I criminali informatici hanno aumentato l’intensità degli attacchi relativi a IoT e Smb nella prima metà del 2019. A dirlo è il nuovo report di F-Secure, intitolato “Attack Landscape H1 2019”, che mette in evidenza le minacce a cui i dispositivi IoT sono sottoposti quando sono online se non adeguatamente protetti, nonché la continua popolarità di Eternal Blue e degli exploit correlati due anni dopo WannaCry.
Gli honeypot di F-Secure – server decoy che sono impostati per attirare gli attaccanti allo scopo di raccogliere informazioni – hanno misurato un aumento del numero di attacchi pari a 12 volte rispetto allo stesso periodo di un anno fa. L’aumento è stato guidato dal traffico indirizzato ai protocolli Telnet e UPnP, che vengono utilizzati dai dispositivi IoT, nonché al protocollo Smb (Server Message Block), che viene utilizzato dalla famiglia di exploit Eternal per propagare ransomware e trojan bancari.
Il traffico Telnet ha rappresentato la quota maggiore di traffico del periodo, con oltre 760 milioni di attacchi registrati, ovvero circa il 26 percento del traffico. L’UPnP è stato il successivo più frequente, con 611 milioni di attacchi. Ssh (Secure Socket Shell), che è anche usato per colpire i dispositivi IoT, ha avuto 456 milioni di attacchi. Probabili fonti di questo traffico sono i dispositivi IoT infettati da malware come Mirai, che era anche la famiglia di malware più comune rilevata dagli honeypot. Mirai infetta router, telecamere di sicurezza e altri dispositivi IoT che utilizzano credenziali predefinite di fabbrica.
Il traffico verso la porta Smb 445 ha visto 556 milioni di attacchi. L’alto livello di traffico Smb indica che la famiglia di exploit Eternal, la prima delle quali è stata utilizzata nella devastante “epidemia” del ransomware WannaCry del 2017, è ancora viva e vegeta, e cerca di devastare milioni di macchine ancora prive di patch.
“Tre anni dopo la prima apparizione di Mirai e due anni dopo WannaCry, ciò dimostra che non abbiamo ancora risolto i problemi legati a questi focolai”, spiega in una nota Jarno Niemela, F-Secure Principal Researcher. “L’insicurezza dell’IoT, per esempio, sta diventando sempre più profonda, con sempre più dispositivi che spuntano continuamente e poi vengono cooptati in botnet. E l’attività su Smb indica che ci sono ancora troppe macchine là fuori che rimangono senza patch”.
Il report evidenzia anche i paesi i cui spazi Ip hanno ospitato il maggior numero di fonti di attacco (Cina, Stati Uniti, Russia e Germania) e quelli in cui è stato diretto il maggior numero di attacchi (Stati Uniti, Austria, Ucraina, Regno Unito, Paesi Bassi e Italia). Il metodo di consegna più comune per il ransomware durante il periodo esaminato è stato tramite il protocollo remote desktop (Rdp) con il 31% dei casi. La maggior parte del traffico Telnet proveniva da Stati Uniti, Germania, Regno Unito e Paesi Bassi, mentre la maggior parte del traffico Smb proveniva dalla Cina.