{"id":25566,"date":"2021-09-21T10:42:34","date_gmt":"2021-09-21T08:42:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25566"},"modified":"2021-09-21T10:42:34","modified_gmt":"2021-09-21T08:42:34","slug":"how-to-protect-mikrotik-from-meris-botnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25566\/","title":{"rendered":"Protezione del router per gli utenti di MikroTik"},"content":{"rendered":"<p>I recenti <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-m-ris-botnet-breaks-ddos-record-with-218-million-rps-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">attacchi DDoS su larga scala<\/a> che si servono di una nuova botnet chiamata M\u0113ris, hanno raggiunto un picco di quasi 22 milioni di richieste al secondo. Secondo la <a href=\"https:\/\/blog.qrator.net\/en\/meris-botnet-climbing-to-the-record_142\/\" target=\"_blank\" rel=\"noopener nofollow\">ricerca di Qrator<\/a>, i dispositivi di rete di MikroTik hanno generato una buona parte del traffico della botnet.<\/p>\n<p>Dopo aver analizzato la situazione, gli esperti di MikroTik non hanno trovato nuove vulnerabilit\u00e0 nei router dell\u2019azienda; tuttavia, sono le vecchie a poter rappresentare una minaccia. Pertanto, per garantire che il vostro router non sia coinvolto nella botnet M\u0113ris (o in qualsiasi altra botnet, se \u00e8 per questo), \u00e8 necessario seguire alcune raccomandazioni.<\/p>\n<h2>Perch\u00e9 i dispositivi MikroTik si uniscono alle botnet<\/h2>\n<p>Qualche anno fa, una ricerca sulla sicurezza ha scoperto <a href=\"https:\/\/www.kaspersky.ru\/blog\/web-sas-2018-apt-announcement-2\/19874\/\" target=\"_blank\" rel=\"noopener\">una vulnerabilit\u00e0 nei router MikroTik<\/a>: si tratta di Winbox, un tool di configurazione per i router MikroTik attraverso il quale sono stati compromessi molti dispositivi. Anche se MikroTik ha risolto la vulnerabilit\u00e0 nel 2018, apparentemente non tutti gli utenti hanno aggiornato il proprio router.<\/p>\n<p>Inoltre, anche tra coloro che lo hanno fatto, non tutti hanno seguito le raccomandazioni aggiuntive della casa produttrice riguardo al cambio della password. Se un utente non modifica la password, anche un firmware aggiornato potrebbe permettere ai criminali informatici di accedere al router e servirsene nuovamente per i propri scopi.<\/p>\n<p>Secondo MikroTik, i router che sono stati infettati da M\u0113ris adesso sono gli stessi dispositivi che sono stati compromessi nel 2018. L\u2019azienda ha pubblicato gli indicatori di compromissione dei dispositivi e ha dato alcune indicazioni per gestire la situazione.<\/p>\n<h2>Come capire se il vostro router MikroTik fa parte di una botnet<\/h2>\n<p>Quando un router si unisce a una botnet, i criminali informatici cambiano una serie di impostazioni nel firmware del dispositivo. Pertanto, innanzitutto MikroTik suggerisce di dare un\u2019occhiata alla configurazione del dispositivo e di controllare quanto segue:<\/p>\n<ul>\n<li>Se c\u2019\u00e8 una funzionalit\u00e0 che esegue lo script con il metodo fetch (). Rimuovete questa funzione (Sistema \u2192 Scheduler), se presente;<\/li>\n<li>Se c\u2019\u00e8 un server proxy SOCKS abilitato. Troverete l\u2019impostazione in IP \u2192 SOCKS; se non ne fate uso, disabilitatelo;<\/li>\n<li>Se c\u2019\u00e8 un client L2TP chiamato lvpn, (o qualsiasi altro client L2TP che non vi \u00e8 familiare). Cancellate anche questi client;<\/li>\n<li>Rimuovete la funzione del firewall che permette l\u2019accesso remoto attraverso la porta 5678.<\/li>\n<\/ul>\n<h2>Consigli per proteggere il vostro router MikroTik<\/h2>\n<p>Gli aggiornamenti regolari sono una parte cruciale di una qualsiasi strategia di difesa che abbia successo. Per mantenere rete MikroTik sicura, gran parte del compito consiste nel seguire le <em>best practice<\/em> generali di sicurezza della rete.<\/p>\n<ul>\n<li>Assicuratevi che il vostro router usi l\u2019ultimo firmware disponibile e aggiornatelo regolarmente;<\/li>\n<li>Disabilitate l\u2019accesso remoto al dispositivo a meno che non ne abbiate assolutamente bisogno;<\/li>\n<li>Configurate l\u2019accesso remoto, se proprio necessario, attraverso un canale VPN. Per esempio, usate il protocollo IPsec;<\/li>\n<li>Usate una password di gestione lunga e robusta. Anche se la vostra password attuale \u00e8 forte, cambiatela ora, per sicurezza.<\/li>\n<\/ul>\n<p>In generale, pensate a questa ipotesi: se la vostra rete locale non \u00e8 sicura, e se un computer viene infettato, un malware potrebbe attaccare il router dall\u2019interno del vostro perimetro e ottenere l\u2019accesso forzando le password. Questo \u00e8 il motivo per cui, da parte nostra, consigliamo vivamente di utilizzare <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza affidabili<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per proteggere i router MikroTik dalla botnet M\u0113ris, o per ripristinare un router precedentemente infettato, gli utenti dovrebbero aggiornare RouterOS e controllare le impostazioni.<\/p>\n","protected":false},"author":2581,"featured_media":25567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,16,2955,2641,2956],"tags":[696,3568,736,49],"class_list":{"0":"post-25566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"category-threats","11":"category-smb","12":"tag-consiglio","13":"tag-mikrotik","14":"tag-router","15":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25566\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23303\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25369\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23450\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/22863\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-mikrotik-from-meris-botnet\/26015\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-mikrotik-from-meris-botnet\/31488\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/10057\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/41972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/17634\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18130\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-mikrotik-from-meris-botnet\/15324\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-mikrotik-from-meris-botnet\/27379\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-mikrotik-from-meris-botnet\/31611\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-mikrotik-from-meris-botnet\/27589\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-mikrotik-from-meris-botnet\/24345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29689\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29483\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/router\/","name":"router"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25566"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25566\/revisions"}],"predecessor-version":[{"id":25596,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25566\/revisions\/25596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25567"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}