Mirai Okiru: una nuova minaccia per Internet

Soltanto poche ore fa, il team di ricerca MalwareMustDie ha annunciato sui social network la diffusione di Mirai Okiru, un nuovo malware che potrebbe minacciare l’intera rete mondiale. Il malware, che prende il nome dal suo predecessore (“Mirai” si diffuse alla fine del 2016), mira a colpire i processori ARC che gestiscono gli oggetti comuni controllati dall’informatica. Il target di riferimento è l’Internet of Things (IoT), ovvero quegli oggetti di uso quotidiano: tv, automobili di nuova generazione, telecamere, piccoli e grandi elettrodomestici e tutti gli strumenti hi-tech con cui conviviamo.

Come funziona Okiru?Malware-zombie

Una volta che il dispositivo si infetta, viene gestito da uno “zombie” che ne prende il controllo totale rendendoci impotenti. I supporti da attaccare vengono ricercati attraverso dei botnet  e in poco tempo gli zombie prendono possesso di un numero elevato di strumenti collegati. Questo è possibile soprattutto grazie al fatto che possono anche elaborare e scovare password semplici o similari; tanto più facile sarà per le reti aziendali che utilizzano la stessa chiave per tutto ciò che richiede una protezione. Se si pensa che di processori ARC ne vengono prodotti e impiegati più di un miliardo e mezzo l’anno, si può intuire l’entità del potenziale danno.

Un esempio dimostrativo del pericolo

Qual è l’obiettivo degli sviluppatori di Okiru non ci è ancora noto. Essi si sono impegnati per creare un malware non riconosciuto dalla quasi totalità dei programmi antivirus, questo ne aumenta la gravità. L’avvertimento degli “zombie” è arrivato da subito: l’esperto Pierluigi Paganini ha diramato l’allerta nel suo blog. Dopo soli 20 minuti, la sua piattaforma è stata colpita da un attacco che lo ha reso invisibile (al proprietario stesso) per più di mezz’ora. Nel caso del malware, però, l’intento è quello di sovraccaricare di imput i dispositivi e mandarli in tilt. Questa mossa potrebbe portare a svariate ipotesi, tra cui un successivo attacco di intelligenze artificiali controllate e l’inibizione di servizi pubblici come centrali elettriche, ospedali e aeroporti.

virusNel frattempo nei mobile…

Come se non bastasse la rivolta dei tostapane, degna dei peggiori cartoon satirici anni 90, nelle ultime ore è arrivata una minaccia per i dispositivi mobile. Si chiama Skygofree ed è un malware che si insedia negli smartphone Android. Spia e attiva microfoni e fotocamere senza farci accorgere di nulla. Inoltre può accedere alla memoria del telefono e alla geolocalizzazione; insomma, una vera e propria spia. E’ stato scoperto dai ricercatori di Kaspersky Lab, che hanno reso nota la modalità di contagio: gli utenti vengono spinti a visitare una landing page.  Essa imita quelle degli operatori telefonici, il malware si scarica col clock e si va a riparare tra le app sicure, in modo tale da agire senza pericolo di rimozione.

La miglior difesa è l’attacco

In uno scenario simile qualsiasi utente si sentirà tentato di abbandonare la tecnologia e tornare ad accendere il fuoco con le pietre focaie. Il trucco però è più semplice di ciò che si pensa: PREVENZIONE! Per quanto riguarda l’IoT basta cambiare le password standard fornite dal produttore, differenziarle e potenziarle. Questo nell’attesa che gli sviluppatori dei processori ARC intervengano con le misure correttive sui codici sorgente. Mentre per i dispositivi Android ci vuole un po’ di attenzione nell’utilizzo dello strumento e meno intraprendenza col click selvaggio. In ogni caso bisognerebbe limitare le connessioni della cui sicurezza non siamo certi, avere un buon antivirus installato e chiedere conferma ad un esperto prima di svolgere un’azione potenzialmente pericolosa.

Se il terrore rimane, noi di KuboWeb rimaniamo a vostra disposizione per rassicurarvi con ulteriori azioni preventive.