Bitdefender: un nuovo attacco malware prende di mira i router domestici sfruttando...

Bitdefender: un nuovo attacco malware prende di mira i router domestici sfruttando una pagina web legata a COVID-19

0 201

I ricercatori di Bitdefender hanno recentemente individuato un nuovo attacco che prende di mira i router domestici e modifica le loro impostazioni DNS. Gli hacker colpiscono con attacchi brute force le credenziali di gestione remota dei router Linksys per modificare le impostazioni DNS e indirizzano gli utenti a una pagina web legata a COVID-19 che distribuisce malware (Oski inforstealer). Per nascondere il link del repository Bitbucket che ospita il malware viene utilizzato il servizio TinyURL.

L’attacco è nuovo, è partito il 18 marzo e abusa di un servizio di abbreviazione di URL per mascherare il link del payload oltre che di Bitbucket (repository di codice legittimo) per ospitare i payload dannosi.

“COVID-19 purtroppo è un tema ricorrente di cui i criminali informatici stanno abusando per intrappolare le vittime,” ha dichiarato Liviu Arsene, Senior Cybersecurity Researcher di Bitdefender. “Le segnalazioni di malware a tema coronavirus sono quintuplicate nel mese di marzo con gli aggressori senza scrupoli che utilizzano truffe di phishing sfruttando informazioni errate sul Coronavirus e la paura per la carenza di forniture mediche.”

L’attacco: come funziona

Non è raro che gli hacker si servano di notizie di forte interesse per la popolazione, come appunto la pandemia in corso, per colpire l’attenzione degli utenti e inviare email di phishing con allegati infetti; questa recente  tipologia di attacco che coinvolge i router domestici riconferma la tendenza.

Gli aggressori hanno sondato Internet alla ricerca di router vulnerabili, riuscendo a violarli – potenzialmente tramite attacchi di brute force delle password – e modificando le loro impostazioni IP DNS. Le impostazioni DNS sono molto importanti, in quanto funzionano come una rubrica telefonica. Ogni volta che gli utenti digitano il nome di un sito web, i servizi DNS possono inviarli all’indirizzo IP corrispondente che serve quel particolare nome di dominio. In poche parole, il DNS funziona più o meno come l’agenda di uno smartphone: ogni volta che si desidera chiamare qualcuno, basta cercare il suo nome invece di dover memorizzare il suo numero di telefono.

Una volta che gli hacker cambiano gli indirizzi IP DNS, possono reindirizzare gli utenti verso le pagine web controllate direttamente da loro, senza che nessuno se ne accorga.

Di seguito è riportato un elenco di alcuni dei domini che vengono reindirizzati:

aws.amazon.com

goo.gl

bit.ly

washington.edu

imageshack.us

ufl.edu

disney.com

Quando si cerca di raggiungere uno dei domini di cui sopra, gli utenti vengono di fatto reindirizzati verso un indirizzo IP, che visualizza un messaggio che sembra apparentemente dell’Organizzazione Mondiale della Sanità, che chiede agli utenti di scaricare e installare un’applicazione che offre istruzioni e informazioni su COVID-19.

In dettaglio, i payload dannosi vengono consegnati tramite Bitbucket, il popolare  servizio di hosting web-based per progetti che usano i sistemi di controllo versione. Per essere certi che la vittima non sospetti che si tratta di un crimine, gli hacker abusano anche di TinyURL, il popolare servizio web di abbreviazione degli URL, per nascondere il link al payload di Bitbucket. La cosa interessante è che gli utenti credono di essere atterrati su una pagina web legittima, se non fosse che è servita da un indirizzo IP diverso.

Gli utenti colpiti

Il numero attuale di Bitbucketnegli ultimiBitbucket è stimato a circa Bitbucket, a giudicare dal numero cumulativo di download dai repository Bitbucket trovati ancora attivi.

I ricercatori di Bitdefender hanno scoperto inoltre che i principali paesi colpiti sono Francia, Germania e Stati Uniti, che rappresentano oltre il 73% del totale. L’Italia e la Spagna potrebbero essere incluse, in quanto Bitbucket ha già bloccato due repository rendendo impossibile avere un quadro completo del numero di vittime.

Consigli per difendersi

Oltre a modificare le credenziali di accesso al pannello di controllo del router, si raccomanda agli utenti di cambiare le credenziali dell’account cloud Linksys, o di qualsiasi account di gestione remota dei loro router, per evitare qualsiasi acquisizione tramite attacchi che utilizzano il metodo “forza bruta” o di credential stuffing.

Si consiglia anche di assicurarsi che il firmware del router sia sempre aggiornato, in quanto ciò impedisce agli hacker di sfruttare le vulnerabilità non ancora identificate per impadronirsi del dispositivo.

Infine è importante assicurarsi che tutti i dispositivi abbiano installato una soluzione di sicurezza che impedisca di accedere a siti web di phishing o fraudolenti e di scaricare e installare malware.