Daxdi now accepts payments with Bitcoin

Anime scaricate dalla botnet "Hobby Project" per 8 anni

I dettagli di una botnet che ha sfruttato le vulnerabilità hardware di D-Link per scaricare anime sono stati condivisi dopo quasi otto anni di operazioni di successo.

Come riporta ZDNet, la botnet è stata scoperta dalla società di sicurezza informatica Forcepoint dopo essere stata contattata dal laboratorio di ricerca sulla sicurezza di Search-Lab con del codice dannoso.

Ciò che Forcepoint ha scoperto analizzando il codice è stata una "botnet su piccola scala progettata in modo intelligente che prende di mira solo i dispositivi NAS e NVR".

Più specificamente, la botnet ha preso di mira i videoregistratori di rete (NVR) D-Link e i dispositivi NAS (Network Attached Storage) per sfruttare una vulnerabilità nella funzione di notifica SMS del firmware di D-Link.

La botnet si chiama Cereals e utilizza la vulnerabilità D-Link per eseguire comandi con privilegi di root.

Utilizzando questo metodo, Cereals è stata in grado di accumulare oltre 10.000 robot per eseguire le sue offerte, ma l'autore di Cereals non voleva accedere a conti bancari o rubare informazioni personali.

Invece, sembra che la botnet fosse in realtà un progetto hobby con l'unico scopo di scaricare video anime (animazione giapponese) da un certo numero di siti web.

L'indagine di Forcepoint ha tentato di rintracciare chi ha creato la botnet, ma tutto ciò che sono riusciti a trovare è stato un nome: Stefan e il paese di origine più probabile è la Germania.

Forcepoint descrive Stefan come "un individuo altamente motivato con una buona conoscenza dei dispositivi embedded, dei sistemi Linux e della programmazione di script" che ha dimostrato "quanto sia semplice sfruttare una vulnerabilità ben documentata mentre sceglie abilmente un obiettivo che è l'ideale per lo scopo e dove il codice dannoso può risiedere inosservato per un lungo periodo di tempo.

"

I dettagli della botnet Cereals vengono ora condivisi perché la minaccia della vulnerabilità è passata.

L'hardware D-Link su cui faceva affidamento è stato sostituito e il ceppo ransomware Cr1pT0r ha rimosso Cereals da un sacco di hardware D-Link nel 2019.

Anche così, Cereals è riuscito a sopravvivere come botnet funzionante che è passato quasi inosservato tra il 2012 e il 2019.

Consigliato dai nostri editori

Naturalmente, i metodi disponibili per guardare gli anime legalmente sono cambiati notevolmente dal 2012, con una serie di ottimi servizi di streaming di anime ora disponibili.

Puoi guardare i classici o le ultime uscite dal Giappone per pochi soldi, o anche gratuitamente se non ti dispiace la pubblicità.

I dettagli di una botnet che ha sfruttato le vulnerabilità hardware di D-Link per scaricare anime sono stati condivisi dopo quasi otto anni di operazioni di successo.

Come riporta ZDNet, la botnet è stata scoperta dalla società di sicurezza informatica Forcepoint dopo essere stata contattata dal laboratorio di ricerca sulla sicurezza di Search-Lab con del codice dannoso.

Ciò che Forcepoint ha scoperto analizzando il codice è stata una "botnet su piccola scala progettata in modo intelligente che prende di mira solo i dispositivi NAS e NVR".

Più specificamente, la botnet ha preso di mira i videoregistratori di rete (NVR) D-Link e i dispositivi NAS (Network Attached Storage) per sfruttare una vulnerabilità nella funzione di notifica SMS del firmware di D-Link.

La botnet si chiama Cereals e utilizza la vulnerabilità D-Link per eseguire comandi con privilegi di root.

Utilizzando questo metodo, Cereals è stata in grado di accumulare oltre 10.000 robot per eseguire le sue offerte, ma l'autore di Cereals non voleva accedere a conti bancari o rubare informazioni personali.

Invece, sembra che la botnet fosse in realtà un progetto hobby con l'unico scopo di scaricare video anime (animazione giapponese) da un certo numero di siti web.

L'indagine di Forcepoint ha tentato di rintracciare chi ha creato la botnet, ma tutto ciò che sono riusciti a trovare è stato un nome: Stefan e il paese di origine più probabile è la Germania.

Forcepoint descrive Stefan come "un individuo altamente motivato con una buona conoscenza dei dispositivi embedded, dei sistemi Linux e della programmazione di script" che ha dimostrato "quanto sia semplice sfruttare una vulnerabilità ben documentata mentre sceglie abilmente un obiettivo che è l'ideale per lo scopo e dove il codice dannoso può risiedere inosservato per un lungo periodo di tempo.

"

I dettagli della botnet Cereals vengono ora condivisi perché la minaccia della vulnerabilità è passata.

L'hardware D-Link su cui faceva affidamento è stato sostituito e il ceppo ransomware Cr1pT0r ha rimosso Cereals da un sacco di hardware D-Link nel 2019.

Anche così, Cereals è riuscito a sopravvivere come botnet funzionante che è passato quasi inosservato tra il 2012 e il 2019.

Consigliato dai nostri editori

Naturalmente, i metodi disponibili per guardare gli anime legalmente sono cambiati notevolmente dal 2012, con una serie di ottimi servizi di streaming di anime ora disponibili.

Puoi guardare i classici o le ultime uscite dal Giappone per pochi soldi, o anche gratuitamente se non ti dispiace la pubblicità.

Daxdi

Daxdi.com Cookies

Daxdi.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua