{"id":18089,"date":"2019-10-03T18:09:54","date_gmt":"2019-10-03T16:09:54","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18089"},"modified":"2019-11-22T10:46:10","modified_gmt":"2019-11-22T08:46:10","slug":"smominru-botnet-eternalblue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/smominru-botnet-eternalblue\/18089\/","title":{"rendered":"La botnet Smominru infetta ogni giorno 4.700 nuovi PC"},"content":{"rendered":"<p>Attivo dal 2017, Smominru \u00e8 oggi uno dei malware che, secondo un <a href=\"https:\/\/www.guardicore.com\/2019\/09\/smominru-botnet-attack-breaches-windows-machines-using-eternalblue-exploit\" target=\"_blank\" rel=\"noopener nofollow\">rapporto disponibile all\u2019opinione pubblica<\/a>, \u00e8 tra i pi\u00f9 veloci a diffondersi . Nel 2019, solo ad agosto, ha infettato 90 mila computer in tutto il mondo, con un tasso di infezione di circa 4.700 computer al giorno. Cina, Taiwan, Russia, Brasile e USA sono gli stati con maggior numero di vittime, ma non significa che gli altri paesi siano fuori dal radar. Ad esempio, la rete pi\u00f9 grande nel mirino di Smominru si trovava in Italia, con 65 host infetti.<\/p>\n<h3>Come si diffonde la botnet Smominru?<\/h3>\n<p>I criminali coinvolti non hanno dei bersagli ben precisi, vanno da universit\u00e0 a strutture sanitarie. Tuttavia, emerge una caratteristica costante: circa l\u201985% delle infezioni si verifica nei sistemi operativi Windows 7 e Windows Server 2008, mentre nei restanti casi si tratta di Windows Server 2012, Windows XP e Windows Server 2003.<\/p>\n<p>Circa un quarto dei computer interessati \u00e8 stato colpito nuovamente dopo la rimozione di Smominru. In altre parole, alcune delle vittime hanno ripulito il loro PC ma hanno ignorato la causa di fondo.<\/p>\n<p>Ci\u00f2 ci porta proprio al quesito: qual \u00e8 la causa? Beh, per diffondersi la botnet utilizza diversi metodi ma agisce principalmente in due modi: o utilizzando il metodo di forza bruta per riuscire a ricavare le credenziali corrette di diversi servizi Windows, o pi\u00f9 comunemente affidandosi al tristemente noto exploit EternalBlue.<\/p>\n<p>Anche se Microsoft ha corretto la vulnerabilit\u00e0 dell\u2019exploit EternalBlue, il quale ha reso possibile la diffusione di <a href=\"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/new-ransomware-epidemics\/13641\/\" target=\"_blank\" rel=\"noopener\">NotPetya<\/a> nel 2017, molte aziende usano ancora sistemi operativi ormai fuori produzione o pi\u00f9 semplicemente ignorano gli aggiornamenti.<\/p>\n<h3>La botnet Smominru in azione<\/h3>\n<p>Dopo aver compromesso il sistema, Smominru crea un nuovo utente chiamato admin$ dotato di autorizzazioni da amministratore, il quale inizia a scaricare numerosissimi payload dannosi. L\u2019obiettivo pi\u00f9 ovvio \u00e8 quello di usare silenziosamente i computer infetti per il mining di criptomonete a scapito delle vittime\u00a0(nello specifico Monero).<\/p>\n<p>Ma non \u00e8 tutto: il malware scarica anche un set di moduli utilizzati per spiare e rubare dati e credenziali di accesso; ma soprattutto, dopo aver preso piede, Smomirnu cerca di espandersi nella rete per infettare il maggior numero di sistemi possibile.<\/p>\n<p>Ecco un dettaglio interessante: la botnet \u00e8 molto competitiva ed elimina tutti i rivali che trova nel computer infetto. In altre parole, non solo disattiva ed elimina tutte le attivit\u00e0 dannose presenti sul dispositivo ma blocca anche le infezioni della concorrenza.<\/p>\n<h3>L\u2019infrastruttura d\u2019attacco<\/h3>\n<p>La botnet si basa su oltre 20 server dedicati, che si trovano prevalentemente negli Stati Uniti e alcuni in Malesia e Bulgaria. L\u2019infrastruttura d\u2019attacco di Smominru \u00e8 cos\u00ec ampiamente diffusa, complessa ed estremamente flessibile da essere molto difficile da eliminare, ed \u00e8 possibile quindi che la botnet rimanga attiva per molto tempo.<\/p>\n<p>Ecco come proteggere la vostra rete, i computer e i vostri dati da Smominru:<\/p>\n<ul>\n<li>Aggiornate regolarmente i vostri sistemi operativi e gli altri software;<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\">password robusta<\/a>. Un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">password manager<\/a> vi aiuta a creare, gestire, recuperare e inserire le vostre password. Inoltre, vi protegger\u00e0 dagli attacchi di forza bruta;<\/li>\n<li>Avvaletevi di una buona <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilit\u00e0 che ha favorito l\u2019insorgenza di WannaCry e NotPetya.<\/p>\n","protected":false},"author":2508,"featured_media":18090,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[199,2924,3204,3203,91,2468,3202,2430,23],"class_list":{"0":"post-18089","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-botnet","10":"tag-credenziali","11":"tag-cryptominer","12":"tag-eternalblue","13":"tag-furto-di-dati","14":"tag-notpetya","15":"tag-smominru","16":"tag-wannacry","17":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smominru-botnet-eternalblue\/18089\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smominru-botnet-eternalblue\/16750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smominru-botnet-eternalblue\/14138\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smominru-botnet-eternalblue\/18737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smominru-botnet-eternalblue\/16784\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smominru-botnet-eternalblue\/15517\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smominru-botnet-eternalblue\/19411\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smominru-botnet-eternalblue\/23752\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smominru-botnet-eternalblue\/6526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smominru-botnet-eternalblue\/28862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smominru-botnet-eternalblue\/12382\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smominru-botnet-eternalblue\/12457\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smominru-botnet-eternalblue\/11286\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smominru-botnet-eternalblue\/20327\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smominru-botnet-eternalblue\/24303\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smominru-botnet-eternalblue\/24692\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smominru-botnet-eternalblue\/19211\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smominru-botnet-eternalblue\/23519\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smominru-botnet-eternalblue\/23369\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18089"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18089\/revisions"}],"predecessor-version":[{"id":18374,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18089\/revisions\/18374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18090"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}