I router D-Link più vecchi sono minacciati da una variante di malware Mirai, secondo un recente avvertimento dei ricercatori.
In una recente scoperta, una variante del malware Mirai nota come MooBot ha preso di mira i router D-Link, spesso utilizzati dai lavoratori aziendali a causa della tendenza al lavoro remoto in corso.
La minaccia per la sicurezza è stata identificata initially da Qihoo 360 nel settembre 2019 e di recente Palo Alto Networks' Unit 42 ha pubblicato un report che dettaglia l'esploit di vulnerabilità nei router D-Link per diffondere MooBot.
Una volta che MooBot inizia ad eseguire sui dispositivi compromessi, gli attaccanti possono aggiungere i dispositivi compromessi alla loro botnet e lanciare attacchi DoS distribuiti (DDoS) per vari scopi.
Il report cita quattro vulnerabilità note sfruttate negli attacchi: CVE-2015-2051, CVE-2018-6530, CVE-2022-26258 e CVE-2022-28958. È degno di nota che alcune di queste vulnerabilità risalgono al 2015.
William Brown, senior vice president di operazioni e CISO di D-Link, ha dichiarato che i prodotti coinvolti negli attacchi recenti hanno raggiunto la fine del ciclo di vita (EOL) o la fine del servizio (EOS) circa quattro anni fa. Ha anche menzionato che l'azienda non era a conoscenza di queste vulnerabilità fino a quando non sono state portate alla luce dai ricercatori.
In risposta al problema di sicurezza, D-Link ha pubblicato un comunicato il mercoledì e Brown ha dichiarato che il canale direct-to-consumer dell'azienda offrirà typically un aggiornamento a basso costo per tali dispositivi.
Jen Miller Osborn, deputy director di threat intelligence di Unit 42, ha sottolineato l'importanza di applicare le patch per proteggere i dispositivi. Ha dichiarato che una volta che c'è un proof of concept pubblico, gli attaccanti possono iniziare a sfruttarli entro 24 ore.
I dispositivi D-Link router non protetti attualmente sfruttati senza gli aggiornamenti di sicurezza di Palo Alto Networks Unit 42 sono i router D-Link DI-7400G+ e DIR-650IN, colpiti da vulnerabilità critiche annunciate dall'BSI tedesco il 25 agosto 2025, con un punteggio CVSS di base di 9.8 (rischio critico).
MooBot si diffonde attraverso gli attori della minaccia che approfittano delle credenziali predefinite di un dispositivo o sfruttano le vulnerabilità n-day o zero-day. È quindi fondamentale per gli utenti proteggere i loro router cambiando le password predefinite e applicando eventuali aggiornamenti di sicurezza disponibili.
In conclusione, la tendenza al lavoro remoto in corso ha portato a un aumento della dipendenza dai dispositivi di rete domestica, rendendoli un obiettivo principale per i criminali informatici. Spetta agli utenti applicare le patch e gli aggiornamenti, e i ricercatori raccomandano fortemente che lo facciano per proteggere i loro dispositivi e i loro dati.
Leggi anche:
- Capitale europea dell'imprenditorialità giovanile al Gen-E Festival 2025 ad Atene
- Tre donne anziane, affezionatamente chiamate nonne di Kaha Aden, costituiscono una parte significativa della comunità.
- Licenze di scommesse sportive per dispositivi mobili concesse a DraftKings e Circa per il lancio a dicembre nel Missouri
- Informazioni sui programmi di Medicare e di trattamento con oppiacei (OTP)