Una nuova e temibile minaccia è stata individuata dagli esperti di Akamai alla fine di ottobre 2023.
L’agente malevolo, noto come InfectedSlurs, sfrutta ben due distinte vulnerabilità zero-day di tipo Remote Code Execution (RCE) per attaccare router e dispositivi di registrazione video NVR.
Il malware, secondo i ricercatori, starebbe lavorando dalla fine del 2022 contribuendo a realizzare un’immensa botnet sfruttata poi per attacchi DDoS. Akamai ha confermato di aver individuato InfectedSlurs grazie ai suoi honeypot e come, allo stato attuale, i due exploit zero-day non siano ancora stati corretti dai produttori coinvolti.
In base ai dati ottenuti attraverso l’apposita ricerca, i dispositivi presi di mira nel contesto degli NVR sono di un unico produttore. Lo stesso, sta preparando una patch correttiva che, con tutta probabilità, sarà disponibile entro la fine dell’anno.
InfectedSlurs sfrutta due vulnerabilità zero-day su due diversi tipi di dispositivi
Per quanto riguarda i router LAN wireless, si parla di un modello popolare tanto tra i comuni utenti quanto in ambienti come hotel e simili. Anche in questo caso il produttore è a lavoro per un aggiornamento che dovrebbe porre fine ai rischi.
Akamai ha effettuato un’analisi dei campioni di bot rilevati nell’ottobre 2023. Questi test hanno denotato una struttura molto simile alla botnet Mirai, con uno strumento DDoS auto-propagante che supporta attacchi che utilizzano inondazioni di richieste SYN, UDP e HTTP GET.
La ricerca ha portato anche all’individuazione di un account Telegram, poi cancellato dagli autori della campagna malware, attraverso cui probabilmente i cybercriminali coordinavano le proprie attività.
Anche se non sono stati rivelati i marchi coinvolti, sia nel contesto NVR che per quanto concerne i router, chiunque possiede dispositivi di questo tipo dovrebbe proteggere gli stessi. Mantenere aggiornato il firmware, in tal senso, è una delle poche difese concrete a disposizione.