Il primo a essere colpito è stato un college statunitense, caduto sotto un attacco durato 54 ore. Potrebbe essere solo un test in vista di un lancio globale
A volte ritornano. A ottobre dello scorso anno avevamo scritto di Mirai, il DDoS che sfruttava l’Internet delle Cose per creare una botnet gigantesca, composta da circa 380.000 dispositivi non protetti, divenuti inconsapevoli zombie di una rete con una potenza di fuoco pari a 620Gbps. Dopo esser stato ridotta a poche migliaia di elementi, Mirai sta facendo parlare di sé negli USA, dove una sua variante avrebbe messo fuori gioco i sistemi di un college del paese. A scoprirlo è stato Dima Berkerman, ricercatore di sicurezza di Imperva, che ha individuato l’attacco durato ben 54 ore, con un traffico di circa 30.000 richieste al secondo, con punte di 37.000. “È quanto di più grande sia stato trovato dopo l’originale Mirai – ha spiegato – con cui quest’ultimo condivide stesse tipologie di intervento e analisi delle vulnerabilità”.
Cosa succede
Il punto è che il malware, conosciuto a fine 2016, continua periodicamente a fare uno scan degli oggetti connessi alla rete privi di forme di sicurezza. Telecamere, router, Smart TV, indossabili sono solo alcuni di quelli arruolati dagli hacker per formare la botnet. Non parliamo solo di device privi di password ma anche di quelli che possono essere violati facilmente, così da essere forzati a indirizzare le loro capacità di richieste IP verso server specifici, da rendere indisponibili. “Andando più a fondo – dicono da Imperva – la variante di Mirai è sintomo delle crescenti attività DDoS negli ultimi mesi”. Stando ai ricercatori, molte delle debolezze che stanno consentendo al nuovo Mirai di sfruttare l’IoT sono le stesse della minaccia precedente, conseguenza di un’assenza di lavoro per tappare falle oramai conosciute, non solo agli aggressori.