Super attacco hacker: ecco come il virus Mirai ha spento internet

Nella giornata di venerdì scorso, diversi siti e servizi internet sono risultati inaccessibili a causa di un massiccio attacco hacker condotto grazie all'impiego di mezzo milione di dispositivi smart sprotetti. Ecco cosa è successo in realtà...

Super attacco hacker: ecco come il virus Mirai ha spento internet

Venerdì scorso, diversi siti e servizi internet di un certo rilievo sono risultati irraggiungibili o malfunzionanti per gran parte della giornata: tra le vittime più illustri, si segnalano grossi nomi dell’hi-tech, come Twitter, Spotify, Reddit, Whatsapp, dell’intrattenimento, come Netflix, dell’e-commerce, come Ebay e Paypal, e dell’informazione, come Cnn, New York Times, ed il Financial Times. Cos’è successo e cosa c’è dietro uno dei più ampi e rilevanti attacchi hacker che la storia ricordi? 

Secondo diverse agenzie di sicurezza, sembra che si sia trattato di un attacco DDoS (milioni di richieste inviate ad un server che, non riuscendole a soddisfare tutte, va “in panico”) diretto verso il servizio DNS offerto dalla compagnia “Dyn”, in modo da massimizzare – in modo esponenziale – i danni alla connettività mondiale. A scopo esplicativo, precisiamo che i DNS sono come degli elenchi telefonici che collegano un indirizzo internet numerico (es. 185.53.36.36) a quello alfanumerico (es. corriere.it) che andiamo a digitare nella barra degli indirizzi del nostro browser: se un DNS non funziona, tale reindirizzamento non funziona e quei siti o servizi, pur ancora online, risultano irraggiungibili.

L’attacco DDos in questione, secondo Level 3 Communications – specializzata in soluzioni di network security – è da attribuire al virus “Mirai” (futuro, in giapponese) il cui codice risulta in vendita già da un mesetto nei mercatini del Dark Web. Il virus in questione avrebbe agito in modo molto furbo: prendendo il controllo di una particolare categoria di dispositivi, quelli IoT (ovvero tutti i dispositivi, come frigo, videocamere di sorveglianza, router, tv di nuova generazione, e consolle, resi smart dall’accesso a internet) , avrebbe creato una botnet, ovvero una rete di dispositivi “zombie” che, appunto, avrebbe inondato di richieste i server della Dyn mandandoli a gambe all’aria e, nel contempo, rendendo inaccessibili i servizi poc’anzi accennati. 

Attualmente, la botnet di Mirai comprende mezzo milione di dispositivi dislocati per lo più nel continente americano (23% in Brasile 8% in Colombia, 29% negli States) e questo lascerebbe intuire che l’attacco potrebbe provenire dall’altra parte del mondo: qualcuno ipotizza dalla Russia, per destabilizzare gli USA in vista delle prossime presidenziali. 

Per ora, rimediare ai danni fatti da Mirai non è affatto facile. Certo, si potrebbe bonificare i propri accessori smart (per lo più videoregistratori digitali e videocamere IP di XiongMai Technologies) resettandoli alle impostazioni di fabbrica ma, a quanto pare, non serve a molto: Mirai, infatti, scandaglia sempre il web alla ricerca di dispositivi smart nei quali siano state lasciate intatte le credenziali di accesso di default.

Dunque, basterebbe cambiare la password di questi dispositivi? Non sempre facile perché – spiega l’agenzia Flashpoint – in alcuni casi la procedura per modificare detta password attraverso l’interfaccia web del device compromesso è assai difficile e, in altri casi, la password carpita non è neanche modificabile in quanto codificata dentro il firmware del dispositivo. Stando così le cose, bisognerebbe attendere che le hardware house dei nostri elettrodomestici smart si degnino di rilasciare aggiornamenti che coprano la falla e, nel frattempo, accontentiamoci di navigare a zig zag…

Continua a leggere su Fidelity News