
Introduzione: Il Problema dei MikroTik Ribelli
Ah, la gioia dei router mal configurati! Come se non avessimo già abbastanza problemi con le email di principi nigeriani…
Cari amici della cybersecurity, mettetevi comodi perché sta per iniziare una storia che farebbe impallidire anche il più esperto degli amministratori di sistema. I ricercatori di Infoblox hanno scoperto che circa 13.000 router MikroTik stanno facendo il doppio gioco, trasformandosi in fedeli servitori di una botnet dedita allo spoofing email.
Anatomia dello Spoofing: Quando l’SPF Diventa il Tuo Peggior Nemico
SPF: Il Buttafuori delle Email che si è Dato alla Bella Vita
Immaginate l’SPF (Sender Policy Framework) come il buttafuori di una discoteca esclusiva. Il suo lavoro è controllare chi può inviare email per conto del vostro dominio. Ma cosa succede quando il buttafuori si addormenta sul lavoro?
plaintextCopyConfigurazione Corretta (il buttafuori severo):
v=spf1 include:example.com -all
Configurazione Errata (il buttafuori che fa entrare tutti):
v=spf1 include:example.com +all
🔍 Pillola Tecnica #1: Il simbolo -all
è come dire “se non sei nella lista, non entri”. Il +all
è come dire “dai, entra pure, tanto chi controlla?”
Il Trucco del Finto DHL: L’Arte della Truffa
Perché inventarsi nuovi trucchi quando puoi semplicemente fingerti DHL?
Gli attaccanti stanno inviando email che sembrano provenire da DHL Express, complete di loghi e riferimenti ufficiali. Il messaggio parla di una fattura non pagata e un pacco in attesa. Indovinate cosa c’è nell’allegato ZIP? (Spoiler: non è il vostro nuovo iPhone).
🔍 Pillola Tecnica #2: Il malware è nascosto in un file JavaScript offuscato che, una volta eseguito, avvia uno script PowerShell per prendere il controllo del dispositivo.
I Router MikroTik: Da Guardiani a Traditori
Come Sono Stati Compromessi?
Indovina la password dell’admin… Ah no, non c’era!
I dispositivi sono stati compromessi principalmente in due modi:
- Vulnerabilità note non patchate (perché aggiornare è troppo mainstream)
- Password di default lasciate invariate (admin/[vuoto] è una combinazione vincente!)
🔍 Pillola Tecnica #3: Gli attaccanti hanno abilitato il protocollo SOCKS sui router compromessi, trasformandoli in proxy TCP. È come avere un esercito di router zombie pronti a fare il loro sporco lavoro.
Come Proteggersi: Guida alla Sopravvivenza
Misure di Protezione Immediate:
- Verifica il tuo SPF:
Linux/Unix/macOS: dig +short txt tuodominio.com | grep spf
Windows: nslookup -type=txt tuodominio.com | Select-String -Pattern "spf"
- Aggiorna i Dispositivi:
- Non aspettare che il tuo router diventi parte di una botnet per aggiornarlo
- Cambia le password di default (no, “password123” non è una scelta sicura)
- Educa gli Utenti:
- Organizza sessioni di formazione sul phishing
- Insegna a diffidare degli allegati non richiesti
🔍 Pillola Tecnica #4: Configura i sistemi antispam per segnalare automaticamente gli archivi protetti da password come potenzialmente pericolosi. Meglio paranoici che compromessi!
Conclusione:
Remember folks: nella cybersecurity, come nella vita, la pigrizia nel configurare correttamente i dispositivi si paga cara. E quando un’email di DHL vi chiede di aprire un allegato ZIP, chiedetevi: “Ho davvero ordinato qualcosa, o sto per regalare il mio computer a qualche cyber-criminale?”
Mantenete alta la guardia, aggiornate i vostri sistemi e, soprattutto, non fate diventare i vostri router dei membri inconsapevoli di una botnet. La cybersecurity ringrazia! E udite udite anche ACN ne ha parlato!

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:
Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?
Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!