image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Tutto su ChatGPT in un unico corso: segreti, strategie e attestato finale Tutto su ChatGPT in un unico corso: segreti, strategie e att...
Immagine di Zotac RTX 5060 a soli 285€: un’occasione che potrebbe non ripetersi Zotac RTX 5060 a soli 285€: un’occasione che potrebbe no...

Nuova Botnet DDoS EnemyBot minaccia router e dispositivi IoT

Un'azienda di sicurezza ha scoperto e analizzato una nuova botnet che infetta vari dispositivi connessi per effettuare attacchi DDoS e altro.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 14/04/2022 alle 11:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli analisti di sicurezza di Fortinet hanno scoperto e analizzato una nuova botnet chiamata EnemyBot che si basa su un'altra botnet nota come Mirai. EnemyBot sfrutta le vulnerabilità di modem, router e dispositivi IoT per condurre attacchi DDoS o dirottare le risorse hardware dei sistemi colpiti per effettuare il mining di criptovalute. La botnet viene impiegata da un gruppo di cybercriminali noto come Keksec, specializzato appunto in DDos e cripto-mining.

La botnet sfrutterebbe le tecniche di string obfuscation, mentre i server C2 si nascondono in nodi Tor, pertanto risulta difficile da individuare e neutralizzare. In ogni caso, Fortinet è riuscita a campionare il malware e analizzarlo, svelandone il funzionamento e le caratteristiche tecniche all'interno di un report dettagliato. In primo luogo, pare che Enemybot si colleghi ai server C2 non appena il dispositivo viene infettato, in attesa di comandi, la maggior parte dei quali correlati ad attacchi DDoS.

Ma l'elenco dei comandi disponibili riscontrati da Fortinet ne include diversi, da attacchi con amplificazione DNS al flood dei server DNS con query UDP, attacchi SSL/TLS e molti altri.

fortinet-225296.jpg
Confronto fra EnemyBot e Mirai - Fonte: Fortinet

In particolare, la botnet sarebbe in grado di rivolgere degli attacchi mirati ai server del gioco ARK: Survival Evolved e ai server dell'azienda di web hosting francese OVH (tramite pacchetti UDP personalizzati). Queste due caratteristiche lasciano pensare a un tentativo di estorsione perpetrato a danno delle due aziende responsabili dei server in questione.

L'aspetto sconcertante è che Enemybot sarebbe in grado di colpire diverse architetture, non solo le più comuni come x86, x64, i686, arm64 e così via, ma anche sistemi più rari e obsoleti come ppc, mk68k e spc. Dunque le capacità di diffusione sono davvero notevoli, dato che la botnet sarebbe in grado di individuare l'architettura di destinazione e recuperare i file binari pertinenti dal server C2.

Per evitare di essere colpiti da Enemybot o altre botnet, occorre aggiornare i prodotti alle ultime versioni del software e del firmware. Se riscontrate problemi sul router, come blocchi anomali, perdite di velocità di connessione o surriscaldamento, potreste aver subito l'infezione da parte di un malware.

In casi come questo, è consigliabile effettuare il ripristino ai valori di fabbrica, cambiare la password di amministrazione e poi installare gli aggiornamenti più recenti recuperandoli direttamente dal sito web ufficiale del produttore.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Come Bullfrog sta influenzando il gaming moderno ancora oggi

Speciale

Come Bullfrog sta influenzando il gaming moderno ancora oggi

#2
Paracetamolo, il pericolo reale è spesso ignorato
2

Scienze

Paracetamolo, il pericolo reale è spesso ignorato

#3
Quando l'algoritmo ci condannò per salvarci dalla «monoculture»
4

EDITORIALE

Quando l'algoritmo ci condannò per salvarci dalla «monoculture»

#4
Il primo Pixel Fold predisse il futuro, ma nessuno gli credette

EDITORIALE

Il primo Pixel Fold predisse il futuro, ma nessuno gli credette

#5
PassMark svela un Intel Core 7 a 10 P-core puri
3

Hardware

PassMark svela un Intel Core 7 a 10 P-core puri

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Zotac RTX 5060 a soli 285€: un’occasione che potrebbe non ripetersi

Offerte e Sconti

Zotac RTX 5060 a soli 285€: un’occasione che potrebbe non ripetersi

Di Dario De Vita
Tutto su ChatGPT in un unico corso: segreti, strategie e attestato finale

Sponsorizzato

Tutto su ChatGPT in un unico corso: segreti, strategie e attestato finale

Di Dario De Vita
PassMark svela un Intel Core 7 a 10 P-core puri

Hardware

PassMark svela un Intel Core 7 a 10 P-core puri

Di Antonello Buzzi
Passa al 5G: il router perfetto ora è più economico che mai

Offerte e Sconti

Passa al 5G: il router perfetto ora è più economico che mai

Di Dario De Vita
PC Componentes scatena gli sconti di gennaio: fino al 50% sulla tecnologia

Sponsorizzato

PC Componentes scatena gli sconti di gennaio: fino al 50% sulla tecnologia

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.