• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Workspace Intelligence lanciato in occasione del Google Cloud Next ‘26
    • SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente
    • Data center e AI: il nodo critico del delivery
    • L’Agentic AI e il divario di fiducia che ne ostacola l’adozione
    • App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025
    • Dell Technologies realizza il supercomputer IT4LIA presso il DAMA Tecnopolo di Bologna
    • Aruba entra nell’International Data Sp­aces Association (IDSA)
    • Vulnerability Disclosure Program: da settembre 2026 sarà obbligatorio per le aziende in Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Mirai: nuova variante prende di mira il mondo aziendale

    Mirai: nuova variante prende di mira il mondo aziendale

    By Redazione LineaEDP22/03/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’analisi di Kaspersky Lab

    Qualche giorno fa si è diffusa la notizia relativa ad una nuova variante della botnet Mirai che prende di mira dispositivi IoT aziendali.
    La botnet ha al suo interno moltissimi exploit, il che la rende molto pericolosa e rapida nella diffusione. Questo elemento, insieme alla storia già nota di Mirai e al fatto di prendere di mira grandi aziende, rendono la notizia molto interessante.
    Per questo motivo Victor Chebyshev, Security Expert di Kaspersky Lab, ha rilasciato un commento con le sue analisi e una serie di previsioni:

    “La scoperta di una nuova variante della botnet Mirai, in grado di prendere di mira una gamma piuttosto ampia di dispositivi connessi, in particolare all’interno delle grandi realtà aziendali, porta con sé importanti implicazioni per gli amministratori di sistemi delle imprese industriali: questo scenario è stato visto più e più volte, con ondate di nuove varianti e attacchi. Le ragioni sono tante. In primo luogo, il codice sorgente del malware Mirai è trapelato qualche tempo fa e ora può essere sfruttato da qualsiasi cybercriminale con competenze in fatto di programmazione. In secondo luogo, il codice è abbastanza flessibile e universale, quindi è possibile creare delle botnet di vari livelli di complessità e per scopi diversi, adattabili a qualsiasi architettura hardware. Ultima cosa, ma non meno importante: il codice può funzionare in combinazione con gli exploit che sfruttano le vulnerabilità, ampliando così la gamma dei metodi in grado di compromettere la protezione di un dispositivo.

    Quest’ultimo aspetto è il più pericoloso, dal momento che rileviamo sempre più attacchi che mettono in campo nuovi exploit. Possono colpire un dispositivo in modo più veloce ed efficace rispetto al canonico uso di tecniche di “brute forcing” per le password, accelerando così il processo di infezione e l’espansione della botnet stessa. Questa notizia suggerisce anche che gli autori della minaccia stanno continuando a sviluppare attivamente il malware Mirai. Questo significa anche che la ricerca di nuove vulnerabilità da integrare nel payload del malware o da uploadare in modo dinamico è destinata a continuare anche in futuro.

    La situazione è resa ancora più grave dal fatto che il codice di Mirai viene costantemente aggiornato per evitare di essere rilevato dalle soluzioni di sicurezza.
    Pertanto ci aspettiamo di assistere a nuove ondate di infezioni da parte di Mirai che si diffonderanno tra i nuovi dispositivi IoT, dispositivi per i quali non vengono rilasciate per tempo delle patch o che non sono protetti da soluzioni di sicurezza”.

    Per evitare che i device, personali o aziendali, diventino vittime della botnet Mirai è importante:

    - Installare le patch e gli aggiornamenti su tutti i dispositivi e i sistemi non appena questi vengono rilasciati, aggiornamenti del firmware compresi.
    - Controllare il volume di traffico che proviene da ciascun dispositivo: i dispositivi infetti sono caratterizzati da un traffico decisamente più elevato.
    - Cambiare sempre le password preinstallate e adottare una policy efficace in fatto di password anche per i dipendenti (le combinazioni devono essere complesse e comprendere lettere maiuscole, minuscole, numeri e simboli).
    - Riavviare un dispositivo se si pensa che stia lavorando in modo strano. Bisogna sempre tenere presente il fatto che, se in questo modo si può interrompere un’eventuale infezione da malware in corso, da solo il device non sarà in grado di ridurre il rischio di possibili altre infezioni.

    botnet Kaspersky Lab Mirai sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente

    23/04/2026

    Data center e AI: il nodo critico del delivery

    23/04/2026

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026

    La Visibility Orchestration di Claroty si arricchisce di nuove funzioni

    21/04/2026

    Sicurezza aziendale: cosa cambia?

    20/04/2026
    Report

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026

    Verso la Digital Company 2030: la visione di Cefriel nell’era della convergenza

    20/04/2026

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.