Una delle principali minacce odierne: device al servizio dei Cybercriminali
![](https://static.wixstatic.com/media/78d374_d14592a3671c4b1990d1084dd52b4183~mv2.jpg/v1/fill/w_980,h_652,al_c,q_85,usm_0.66_1.00_0.01,enc_auto/78d374_d14592a3671c4b1990d1084dd52b4183~mv2.jpg)
Quando un device viene infettato da un software malevolo, sussiste il rischio che possa entrare a far parte di una Botnet, venendo cosi controllato da Cybercriminali.
Definizione
La parola Botnet (formata dai termini "robot" e "network") indica una rete di computer infettati da un software malevolo. L'obbiettivo degli attaccanti è quello di far eseguire in maniera silente ed autonoma delle azioni nei dispositivi compromessi al fine di: creare disservizi in maniera distribuita (DDos), inviare mail malevole al fine per infettare nuovi device, inviare virus oppure mail di spam.
Come riconoscere se si è all'interno di una Botnet?
Per riconoscere se un computer è stato infettato da una Botnet, bisogna ricercare una serie di indizi, simili a quelli attribuibili ad un malware classico.
Le principali caratteristiche da monitorare sono:
Rallentamento del computer con blocchi frequenti;
Invio di e-mail sospette ai propri contatti;
Anomalie durante il processo di spegnimento del computer;
Impossibilità di scaricare nuovi aggiornamenti di sistema;
Lentezza nella connessione internet;
Comparsa di messaggi di errore;
Avvio ingiustificato della ventola di raffreddamento;
Programmi sospetti in esecuzione sul dispositivo.
Le peggiori Botnet attive nel 2022
Il report delle minacce del 2022 di Nuspire delinea nuove attività, tattiche, tecniche e procedure (TTP) dei criminali informatici, oltre a fornire dati e approfondimenti su malware, exploit e Botnet. Dal documento si evince un ritorno di alcune pericolose Botnet quali:
MIRAI:
Botnet di dispositivi IoT nota per aver messo fuori uso nel 2016 alcuni tra i più diffusi servizi in internet attraverso attacchi DDoS.
Riattivata nel febbraio del 2022 con la scoperta della vulnerabilità Spring4Shell (CVE-2022-22965), un attacco zero-day al popolare framework di applicazioni Web Java Spring Core.
Il funzionamento di Mirai, si basa sulla ricerca in Internet di apparecchi IoT con credenziali di default, e sulla successiva infezione degli stessi.
STRRAT:
Botnet creata a fini di phishing. Si occupa di furto di informazioni, registrazione di sequenze di tasti e raccolta di credenziali da browser e client di posta elettronica.
Riattivata nel febbraio del 2022, quando sono state scoperte delle email di consegna o spedizione fittizie che inducevano le vittime ad aprire gli allegati ed a scaricare inconsapevolmente codice malevolo.
EMOTET:
Nota anche come Heodo era inizialmente un malware bancario che propagava una botnet.
Nel 2022 è tornata con la peculiarità di favorire la diffusione di altri malware altrettanto pericolosi.
Il suo funzionamento consiste nello scatenare un'infezione multipla attraverso più fasi, richiamando codice malevolo associato a trojan bancari, infostealer o ransomware.
Si diffonde attraverso documenti di Excel o Word compromessi che vengono inviati via e-mail, sfruttando le ormai note tecniche di phishing per indurre l'utente ad eseguire delle macro.
Come Proteggersi?
Per difendersi da queste minacce, è consigliabile seguire le seguenti best practice:
Prestare attenzione all'apertura degli allegati di posta elettronica. Persino quando l'allegato è atteso e il mittente sembra essere noto è bene prevedere una scansione antivirus dei file;
Non cliccare sul pulsante "Abilita contenuto" e non attivare macro nei documenti che arrivano via e-mail anche se attendibili all'apparenza;
Aggiornare regolarmente il software antivirus con le definizioni utili per il riconoscimento del malware;
Assicurarsi di applicare patch a software e sistemi operativi;
Cambiare le credenziali di default sostituendole con altre più sicure.
Fonti e link di approfondimento: