Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: heh malware

HEH botnet: il nuovo malware che attacca i dispositivi IoT

HEH è la botnet appena scoperta che attacca i sistemi connessi a Internet utilizzando il protocollo Telnet sulle porte 23/2323 e si diffonde lanciando attacchi brut-force.

Cosa sappiamo sino ad ora?

Su SecurityAffairs si legge che la nuova botnet è stata scoperta dai ricercatori Netlab, la divisione di sicurezza di rete del gigante tecnologico cinese Qihoo 360. HEH, secondo le prime analisi, conterrebbe il codice per cancellare tutti i dati dai sistemi infetti, come router, dispositivi IoT e server.

HEH botnet le analisi dei ricercatori di sicurezza

In una panoramica, sul blog di Netlab, si legge che HEH botnet – questo è il nome dato perché sembra essere il nome del progetto all’interno del codice – è scritto in linguaggo GO e utilizza il protocollo P2P proprietario. Sulla base del risultato di analisi di go_parser di Jia Yu – che si trova su GitHub l’esempio HEH catturato è stato costruito da Go 1.15.1. L’esempio contiene tre moduli funzionali: modulo di propagazione, modulo di servizio HTTP locale e modulo P2P.

/mnt/c/Users/brand/go/src/heh/attack.go
/mnt/c/Users/brand/go/src/heh/commands.go
/mnt/c/Users/brand/go/src/heh/structFun.go
/mnt/c/Users/brand/go/src/heh/cryptotext.go
/mnt/c/Users/brand/go/src/heh/httpserver.go
/mnt/c/Users/brand/go/src/heh/killer.go
/mnt/c/Users/brand/go/src/heh/main.go
/mnt/c/Users/brand/go/src/heh/network.go
/mnt/c/Users/brand/go/src/heh/peerlist.go
/mnt/c/Users/brand/go/src/heh/portkill.go
/mnt/c/Users/brand/go/src/heh/services.go
/mnt/c/Users/brand/go/src/heh/telnet.go

Fonte: NetLab Blog – HEH, a new IoT P2P Botnet going after weak telnet services

Gli esempi acquisiti sono stati originariamente scaricati ed eseguiti da uno script Shell dannoso denominato wpqnbw.txt, che scarica ed esegue i programmi dannosi per le diverse architetture CPU. Gli script dannosi sarebbero ospitati su pomf.cat,

HEH BOTNET

I ricercatori di sicurezza – con la società cinese Qihoo 360 – dicono di aver individuato una nuova botnet IoT codificata con un comando per cancellare i dispositivi infetti. Ma si tratta di una prima analisi, su una botnet relativamente nuova – probabilmente nelle sue prime fasi di sviluppo – e i ricercatori di Netlab non possono ancora dire se “l’operazione di pulizia” del dispositivo è intenzionale o se è solo una routine di autodistruzione mal codificata. La cancellazione di tutte le partizioni riguarda anche il firmware o il sistema operativo del dispositivo, questa operazione ha il potenziale per bloccare i dispositivi, fino a quando il firmware o i sistemi operativi non vengono reinstallati.

Queto però non esclude che se questa funzione venisse attivata potrebbe portare alla distruzione, al blocco o al malfunzionamento di migliaia di dispositivi. Di quali dispositivi si parla? Router di casa, dispotitivi smart e IoT , server Linux e via dicendo. La botnet infatti può infettare qualsiasi cosa – utilizzando il protocollo Telnet sulle porte 23/2323 debolmente protette – ma il malware HEH funzionerebbe solo su piattaforme NIX. Heh utilizza un dizionario di password con 171 nomi utente e 504 password per tentare di prendere in consegna i dispositivi, come i router, che eseguono telnet.

L’analisi completa su NetlabBlog – HEH, a new IoT P2P Botnet going after weak telnet services

Leggi di più su DifesaSicurezza.com: P2P è il futuro delle botnet?