Kaspersky ha scoperto un malware molto sofisticato che ha come target alcuni router di marca MikroTik ma anche potenzialmente altre marche di router. Soprannominato Slingshot, questo malware è stato introdotto nei router di destinazione con una versione modificata del firmware. Una volta infettato, Slingshot può avviare il download di altri due malware direttamente sui PC di destinazione della rete locale. Canhadr può succhiare tutto ciò che passa attraverso la RAM e accedere al file system. GollumApp, l’altro malware, è usato per controllare il malware.

Kaspersky: il malware si nascondeva da 5 anni nei router MicroTek

In fine l’accesso ai dati è totale: password, key logging, screenshot … I dati sono criptati in un disco virtuale creato dal malware. Ciò che lo rende estremamente sofisticato e unico è che è in grado di rilevare la presenza e l’attività di un antivirus e di mettere alcune delle sue funzionalità in sospeso per impedire il rilevamento. Uno stratagemma molto efficace poiché ha permesso al malware di rimanere in incognito per cinque anni. Un altro dettaglio inquietante: la fionda è stata rilevata principalmente in paesi instabili come l’Iraq, la Turchia o l’Afghanistan.

A causa della sua raffinatezza e targeting, Kaspersky sospetta uno stato di nascondimento dietro a Slingshot. L’azienda russa di sicurezza ritiene che lo stesso malware o declinazione potrebbe infettare altre marche di router. Ciò che rende estremamente difficile la rilevazione è il campione di router infetti, estremamente mirato (un centinaio di router infetti sono stati rilevati solo su MicroTek).

Lascia una recensione

Please Login to comment
avatar
  Subscribe  
Notificami