Autore Topic: Il malware IoT sfrutta le vulnerabilitÓ zero-day dei router domestici  (Letto 123 volte)

adrianoschi

  • Jr. Member
  • **
  • Post: 69
    • Mostra profilo
A inizio dicembre 2017, 360 Netlab ha identificato una nuova famiglia di malware che Ŕ stata chiamata Satori.
La Unit 42 di Palo Alto Networks ha analizzato Satori, scoprendo che ne esistono tre varianti: la prima comparsa ad aprile 2017, otto mesi prima dei pi¨ recenti attacchi. La versione di Satori che sfrutta CVE 2017-17215 era giÓ attiva a novembre 2017, prima della disponibilitÓ della patch, il che ne conferma la natura come attacco zero-day.
Ecco quindi come Satori si Ŕ evoluto per diventare un malware IoT che sfrutta le vulnerabilitÓ zero-day.

L'evoluzione di Satori

Dall'aprile 2017 analizzando i log di diversi attacchi lanciati con malware Satori, sono state identiificate tre diverse varianti.

La seconda variante aggiunge un packer, probabilmente per sfuggire all'identificazione statica. Nel frattempo, il malvivente aggiunge la password "aquario" nel dizionario delle password e usa sempre "aquario" per effettuare il login al primo tentativo. "aquario" Ŕ la password di default di un diffuso wireless router in America Latina e indica che l'hacker ha intenzionalmente iniziato a raccogliere bot in quella regione.
La terza variante si avvale di exploit per due vulnerabilitÓ di esecuzione del codice remoto, compresa una zero-day (CVE-2017-17215).

https://www.zeusnews.it/n.php?c=26122