Router Ubiquiti vittima degli hacker russi, fate attenzione

Hacker russi sfruttano i router Ubiquiti per attaccare le loro vittime. FBI e NSA emettono avvertimento condiviso sulle azioni di APT28.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Hacker russi hanno compromesso i router Ubiquiti, usandoli poi per mettere a segno attacchi stealth. Lo fanno sapere l’FBI, con NSA e partner internazionali. Il gruppo colpevole dell’attacco sembra essere l'APT28, che utilizza i router per costruire botnet e condurre attività malevole.

La vittima finale quindi non è necessariamente chi usa un prodotto Ubiquiti, ma se avete dispositivi di questo marchio potreste essere parte di un attacco di maggiore portata, perché il vostro router è diventato uno strumento in mano ai criminali. I bersagli di questo tipo di operazioni, tipicamente, sono organizzazioni militari, governative e private in tutto il mondo.

Le azioni consigliate includono il ripristino delle impostazioni di fabbrica, l'aggiornamento del firmware e l'implementazione di regole firewall. La collaborazione con le autorità è cruciale per contrastare questi attacchi e proteggere le reti.

Le botnet sono reti di dispositivi informatici compromessi e controllati da un singolo aggressore o da un gruppo di hacker. Questi dispositivi possono essere computer, server, dispositivi IoT o, come nel caso dei router Ubiquiti, apparecchiature di rete. Gli hacker ottengono il controllo di questi dispositivi sfruttando vulnerabilità di sicurezza o utilizzando tecniche di ingegneria sociale per ottenere accesso non autorizzato.

Una volta compromesso, ogni dispositivo della botnet può essere utilizzato per eseguire una varietà di compiti malevoli. Questi includono l'invio di spam, l'esecuzione di attacchi DDoS (Distributed Denial of Service), la raccolta di informazioni sensibili, come dati personali o credenziali di accesso, e la distribuzione di malware. Le botnet sono spesso utilizzate per sfruttare la potenza di calcolo distribuita dei dispositivi compromessi, consentendo agli hacker di eseguire attacchi su vasta scala con maggiore efficacia.