Potrebbero essere tanti i router domestici a garantire l’accesso all’attività illecita degli hacker: la situazione preoccupa.
I router domestici potrebbero essere messi sotto pressione dall’attività, svelata da poco, illecita degli hacker. Un firmware, infatti, andrebbe a creare dei danni a molti dispositivi di questo tipo.
Case e uffici che utilizzano un router potrebbero essere coinvolti in una rete che porta, in maniera furtiva, dati ai server che sarebbero gestiti da cybercriminali cinesi. Il tutto avverrebbe attraverso una backdoor che permette agli hacker di stabilire un trasferimento file con i dispositivi infetti.
Questa situazione è stata svelata in un articolo del portale CheckPointResearch. Tale processo si è stabilito tramite il router TP-Link con un codice C++ scritto nei minimi dettagli. La situazione, dunque, pare farsi preoccupante ma cosa sta succedendo? Entriamo nei dettagli.
Router domestici e aziendali sotto attacco: la situazione
I router domestici e aziendali, come rivelato dall’articolo del portale specializzato, sarebbero coinvolti non per colpire il singolo proprietario ma piuttosto come mezzo per creare una rete di nodi infetti così che gli hacker possano avere il controllo e trasferire dati senza che si sappia da dove provengono e dove vanno.
Nella loro indagine, i ricercatori hanno analizzato degli attacchi avvenuti contro alcune comunità europee per gli affari esteri. Lì hanno evidenziato una backdoor con il nome di Horse Shell. Questa backdoor era composta da 3 funzionalità:
- La possibilità di gestire ed eseguire comandi sul dispositivo infetto da remoto;
- Trasferimento e download di file da e per il dispositivo infetto;
- Scambio dei dati tramite un protocollo denominato SOCKS5.
Dall’articolo si evince che proprio il lavoro di SOCKS5 permette di andare a creare una catena di dispositivi che riescono a stabilire delle connessioni crittografiche tramite i due nodi più vicini. Questo permetterebbe agli hacker di dare il via al traffico al server di comando e controllo.
I dubbi su come si inneschi il processo: le ipotesi
Se l’infrastruttura, da parte dei ricercatori, appare piuttosto chiara diverso è il discorso su come tale backdoor venga installata sui vari dispositivi. Le ipotesi più gettonate sono due: la prima è che gli hacker vadano a lavorare sulle vulnerabilità del dispositivo mentre la seconda è quella in cui i cybercriminali procedano tramite credenziali amministrative che sono deboli.
Dunque, la situazione appare molto complicata e, come sottolineato dagli studiosi, di difficile risoluzione. Non resta altro che attendere l’evolversi della vicenda stando attenti anche ad un’altra minaccia che può partire dal modem.