Malware IoT. Ecco Okiru, il nuovo malware che potrebbe mettere in ginocchio internet

C’è uno spettro che si aggira nei meandri della Rete. Uno spettro particolarmente spaventoso che, dovesse mantenere le sue infauste promesse, metterebbe a rischio il funzionamento di Internet.

Individuato dagli esperti di sicurezza informatica di MalwareMustDie, questo spettro risponde al nome di Okiru (verbo giapponese traducibile con “alzarsi”, “svegliarsi”).

Si tratta, nello specifico, di un malware che attacca dispositivi Linux dotati di processore ARC (acronimo di Argonaut Risc Core) con l’obiettivo di trasformarli in computer zombie e aggiungerli a una botnet in rapida espansione. A essere presi di mira, in particolare, sono tutti quei dispositivi smart dotati di connessione a Internet e facenti parte dell’Internet of Things: un gruppo molto ampio ed eterogeneo che va dalle telecamere di sicurezza sino alle automobili connesse, passando per elettrodomestici, hard disk di rete e decine di altri prodotti.

Che cosa sono i processori ARC

Per capire la portata dell’attacco e capire perché Okiru mette a rischio Internet, è necessario prima di tutto comprendere che cosa sono i processori ARC e come sono utilizzati. Originariamente prodotti dalla società ARC International, oggi le CPU ARC sono prodotte in licenza da oltre 200 società diverse e utilizzati, come detto, nei dispositivi più vari ed eterogenei. Si stima che ogni anno arrivino sul mercato circa 1,5 miliardi di device dotati di SoC o processori di questo genere.

Una nuova Mirai

Vista l’ampia diffusione e i volumi di realizzazione di nuovi dispositivi dotati di chip ARC, gli esperti di MalwareMustDie intravedono il rischio della creazione di una nuova botnet in stile Mirai. Se ciò dovesse accadere, il gruppo di hacker che controlla Okiru potrebbe “risvegliare”, nel giro di pochi minuti, decine di milioni di dispositivi e mettere in atto attacchi DDoS di grande portata. Secondo le stime più pessimistiche, gli effetti di un attacco condotto con la botnet di Okiru potrebbero essere di gran lunga peggiori rispetto a quelli causati da Mirai.

Come difendersi da Okiru

Nel caso in cui si abbia anche il minimo sospetto che uno dei propri dispositivi IoT abbia una CPU ARC, è necessario intervenire quanto prima per evitare il rischio contagio. Dal momento che Okiru scandaglia la rete alla ricerca di device non protetti o con password d’accesso “di default”, è più che consigliabile cambiarla e impostare una password sicura e facile da ricordare.

Fonte: tecnologia.libero.it