Decine di migliaia di router sono stati infettati da malware. Pertanto, il malware è stato in grado di creare una botnet senza che nessuno se ne accorgesse.
Come Hai menzionato “un computer dormiente”Il malware AVrecon ha infettato circa 70.000 router per costruire una botnet. Almeno da maggio 2021, il malware AVrecon Linux è stato utilizzato per infettare i cosiddetti router SOHO basati su Linux e aggiungerli a una botnet.
La botnet è composta da circa 40.000 nodi in 20 paesi. Quindi non tutti i router infetti vengono aggiunti alla botnet. Consente agli operatori di condurre varie attività criminali, come la frode pubblicitaria digitale o la spruzzatura di password.
Dal suo debutto nel 2021, il malware non è stato rilevato per più di due anni, attirando gradualmente nuovi bot e diventando una delle più grandi botnet rilevate negli ultimi anni contro i router SOHO.
AVrecon: il malware è rimasto in gran parte inosservato per due anni
Foto: Getty Images
Poiché i router SOHO sono utilizzati principalmente in piccoli uffici o uffici domestici, è possibile garantire che i criminali non installeranno aggiornamenti di sistema per proteggere i router così frequentemente come nelle grandi aziende.
Una volta infettato, il malware invia informazioni sul router compromesso a un server di comando e controllo (C2) incorporato. Una volta connesso, al router compromesso viene chiesto di stabilire una connessione con un insieme indipendente di server chiamati server C2.
Gli esperti di sicurezza di Black-Lotus consigliano di utilizzare la crittografia per proteggere il router. Inoltre, per proteggersi dal malware AVrecon, è necessario riavviare regolarmente il router e installare le ultime patch di sicurezza.
Altri lettori sono interessati anche a:
“Pensatore incurabile. Appassionato di cibo. Studioso di alcol sottilmente affascinante. Difensore della cultura pop.”
More Stories
Gli utenti Samsung dovrebbero aggiornarsi immediatamente: c’è il rischio di perdere il controllo dello smartphone
Nuovo gioco di carte collezionabili lanciato per Android e iOS
Sicurezza Web: utilizzo della policy di sicurezza dei contenuti contro il cross-site scripting, parte 1