image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Oscar 2026: dove vedere i film candidati, in sala o in streaming Oscar 2026: dove vedere i film candidati, in sala o in strea...
Immagine di Uova Kinder 2026: tutte le sorprese e il loro peso Uova Kinder 2026: tutte le sorprese e il loro peso...

Hacker cinesi sfruttano i router domestici: un pericoloso malware svelato

I ricercatori di Check Point hanno scoperto il firmware dannoso "Horse Shell" che infetta i router TP-Link, legato allo Stato cinese. Consente accesso remoto e controllo del router per estrarre dati.

Advertisement

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 17/05/2023 alle 11:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori di Check Point hanno scoperto un firmware dannoso che infetta i router TP-Link, realizzato da un gruppo di attacco legato allo Stato cinese. L’attacco, denominato "Horse Shell", fornisce agli aggressori un accesso persistente al router, consentendo loro di controllarlo da remoto e di estrarre i dati.

I ricercatori ritengono che gli aggressori siano riusciti a infettare i router sfruttando vulnerabilità note. Una volta infettato, il router scaricava il firmware dannoso dal server di comando e controllo degli aggressori. Il firmware verrebbe quindi installato sul router, sostituendo quello legittimo.

Quello di Horse Shell è un impianto modulare, il che significa che può essere personalizzato per soddisfare le esigenze specifiche degli aggressori. L'impianto include una serie di funzioni che consentono agli aggressori di controllare il router in remoto, tra cui:

  • eseguire comandi arbitrari sul router
  • Trasferire file
  • Usare il router come proxy per inoltrare il traffico

L’ultimo dato è forse quello più interessante: i router colpiti non vengono infettati perché sono un bersaglio diretto, ma piuttosto per diventare nodi di una rete di attacco più grande. Horse Shell, ritengono i ricercatori, potrebbe essere utilizzato per rubare dati, condurre sorveglianza o lanciare attacchi denial-of-service.

Infine, vale la pena sottolineare che per il modo in cui è scritto, lo stesso codice si potrebbe modificare facilmente anche per colpire route di altre marche. Fortunatamente, ci sono alcune possibili contromisure per aumentare la sicurezza, come per esempio:

  • Mantenere il firmware del router aggiornato
  • Utilizzare una password complessa per il router
  • Disattivare le funzioni di gestione remota se non sono necessarie
  • [per uffici, SOHO e PMI] Installare un firewall sul router
  • [per uffici, SOHO e PMI] Utilizzare una soluzione di sicurezza in grado di rilevare e bloccare il traffico dannoso.

La scoperta dell'impianto Horse Shell è un promemoria della minaccia sempre presente dei cyberattacchi. È importante che tutti siano consapevoli dei rischi e che prendano provvedimenti per proteggere i propri dispositivi e le proprie reti. Seguendo le raccomandazioni di cui sopra, potete contribuire a mantenere i vostri dispositivi al sicuro dagli attacchi.

Le notizie più lette

#1
iPhone 17e, i primi benchmark non sono da "iPhone economico"

Smartphone

iPhone 17e, i primi benchmark non sono da "iPhone economico"

#2
MacBook Neo batte M1 nei primi benchmark single-core
2

Hardware

MacBook Neo batte M1 nei primi benchmark single-core

#3
Intel Core Ultra 5 250K, i primi benchmark spuntano online
1

Hardware

Intel Core Ultra 5 250K, i primi benchmark spuntano online

#4
Questo smartphone appicca incendi e ricarica un MacBook Pro
2

Smartphone

Questo smartphone appicca incendi e ricarica un MacBook Pro

#5
Steam Machine, l'uscita nel 2026 è a rischio

Videogioco

Steam Machine, l'uscita nel 2026 è a rischio

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Uova Kinder 2026: tutte le sorprese e il loro peso
4

Altri temi

Uova Kinder 2026: tutte le sorprese e il loro peso

Di Dario De Vita
Oscar 2026: dove vedere i film candidati, in sala o in streaming

Altri temi

Oscar 2026: dove vedere i film candidati, in sala o in streaming

Di Dario De Vita
Migliori action cam subacquee (marzo 2026)

Guida all'acquisto

Migliori action cam subacquee (marzo 2026)

Di Valentina Valzania, David Bossi
Migliori carte da usare in viaggio (marzo 2026)

Guida all'acquisto

Migliori carte da usare in viaggio (marzo 2026)

Di Valentina Valzania, David Bossi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.