ADS

domenica 12 aprile 2026

Attacco su larga scala a TP-Link

APT28 e il DNS Hijacking su SOHO Router: Analisi Tecnica dell'Advisory NCSC (Aprile 2026)

L'UK National Cyber Security Centre (NCSC) ha pubblicato il 7 aprile 2026 un advisory tecnico che espone in dettaglio come il gruppo russo APT28 stia compromettendo router SOHO su scala globale per dirottare il traffico DNS e condurre attacchi Adversary-in-the-Middle (AitM) [web:1][web:2]. La campagna — battezzata FrostArmada da Lumen's Black Lotus Labs e Operation Masquerade dall'FBI — ha prodotto effetti concreti: più di 200 organizzazioni e 5.000 dispositivi consumer compromessi in almeno 120 paesi [web:4].

Chi è APT28

APT28 — noto anche come Forest Blizzard, Fancy Bear, STRONTIUM, Sednit, Sofacy — è con altissima probabilità l'Unità Militare 26165 del GRU russo (85° Centro Principale di Servizi Speciali, GTsSS) [web:1]. Non è un gruppo di script kiddie: parliamo di una delle strutture di cyber-intelligence più capaci al mondo, già responsabile degli attacchi al Bundestag tedesco nel 2015 e del tentativo di compromissione dell'OPCW nel 2018 [web:1]. L'attività descritta in questo advisory ha avuto inizio in forma limitata intorno a maggio 2025, per poi esplodere in campagna massiva da agosto 2025, con un picco a dicembre 2025 di 18.000 IP unici [web:4].

La Kill Chain: Come Funziona l'Attacco

L'architettura dell'attacco è elegante nella sua semplicità operativa. APT28 non attacca direttamente le vittime di intelligence value: le trova per filtrazione progressiva partendo da una massa di router compromessi [web:11].

Fase 1 – Ricognizione opportunistica:

APT28 scansiona Internet alla ricerca di router SOHO esposti con vulnerabilità note. La selezione è volutamente indiscriminata: più router si compromettono, più è grande il "bacino" di traffico DNS da analizzare [web:11].

Fase 2 – Exploitation del router (CVE-2023-50224):

Il vettore principale documentato è CVE-2023-50224 (CVSS 6.5) sui router TP-Link WR841N [web:4]. La vulnerabilità è un authentication bypass che permette a un attaccante non autenticato di estrarre le credenziali del router tramite una HTTP GET request appositamente costruita:

GET /cgi-bin/[endpoint_specifico]?[parametri_crafted] HTTP/1.1
Host: [ip_router]

Con le credenziali in mano, una seconda GET request modifica i parametri DHCP/DNS del router:

  • DNS primario → IP sotto controllo APT28
  • DNS secondario → IP del DNS legittimo originale (per non destare sospetti)

In alcuni casi entrambi i DNS erano stati impostati su indirizzi malevoli, segno che il router era stato compromesso più volte da operatori diversi [web:1].

Fase 3 – Propagazione DHCP ai client downstream:

Una volta alterati i DNS del router, tutti i dispositivi della rete (laptop, smartphone, tablet) che ottengono configurazione via DHCP ereditano automaticamente i DNS malevoli. Zero interazione richiesta all'utente finale [web:4].

Fase 4 – DNS Selective Hijacking:

I server DNS malevoli — VPS configurati con dnsmasq 2.85 — operano con logica selettiva:

  • Richieste DNS per target di interesse (es. outlook.office365.com, imap-mail.outlook.com, autodiscover-s.outlook.com) → risolte con IP APT28 (AitM node)
  • Tutto il resto del traffico DNS → inoltrato regolarmente ai resolver legittimi

Questo comportamento selettivo riduce drasticamente il rumore anomalo sulla rete, rendendo l'attacco quasi invisibile a un'analisi superficiale del traffico [web:1][web:2].

Fase 5 – AitM e Credential Harvesting:

Il nodo AitM intercetta le connessioni TLS verso i servizi email/cloud spoofati. APT28 ruba [web:4]:

  • Password in chiaro (se la vittima non ha HSTS attivo o usa app non certificate-pinning)
  • OAuth token e refresh token
  • Cookie di sessione autenticati

Questa è la prima volta documentata in cui APT28 usa il DNS hijacking su scala per attaccare connessioni TLS dopo la compromissione di edge device [web:4].

I Due Cluster di Infrastruttura

Il NCSC ha identificato due distinti pattern di infrastruttura malevola [web:1:

Cluster 1 Cluster 2
Funzione DNS hijacking diretto + AitM DNS forwarding verso server remoti + operazioni interattive
Router target TP-Link (SOHO globali) MikroTik + TP-Link (focus Ucraina)
Banner SSH TCP/56777 TCP/35681
Servizio DNS dnsmasq-2.85 UDP/53 dnsmasq-2.85 UDP/53 (solo alcuni)
Obiettivo primario Credential harvesting massivo Targeting intelligence su obiettivi HVT specifici

Il Cluster 2 mostra un focus particolare su router MikroTik locati in Ucraina, con operazioni interattive che suggeriscono targeting ad alto valore intelligence (HVT) [web:1][web:4].

Router TP-Link Colpiti

La lista dei modelli TP-Link documentati nell'advisory include 23 modelli, tra cui [web:1:

  • WR841N / WR841ND / WR841HP
  • WR840N, WR842N, WR842ND, WR845N, WR941ND, WR945N
  • WR1043ND, WR1045ND
  • Archer C5, Archer C7
  • WDR3500, WDR3600, WDR4300
  • MR3420, MR6400 (router LTE)
  • WA801ND, WA901ND (access point)

⚠️ Nota bene per i sysadmin italiani: molti di questi modelli sono ancora in uso in reti SOHO e piccole PMI. Se li avete in produzione e non aggiornati, siete potenzialmente nel target.

Domìni Target per il Redirect AitM

I domini identificati come obiettivi primari di redirezione [web:1:

Dominio
autodiscover-s.outlook[.]com
imap-mail.outlook[.]com
outlook.live[.]com
outlook.office[.]com
outlook.office365[.]com

L'advisory precisa che sono stati rilevati redirect anche verso domini non-Outlook, relativi ad altri fornitori di servizi email e cloud, non divulgati nel documento pubblico [web:1].

MITRE ATT&CK Mapping

Le tecniche documentate coprono l'intera catena di Resource Development → Initial Access → Credential Access [web:1:

Tattica ID Tecnica
Resource Development T1583.002 Acquire Infrastructure: DNS Server
Resource Development T1583.003 Acquire Infrastructure: VPS
Resource Development T1584.008 Compromise Infrastructure: Network Devices
Resource Development T1588.006 Obtain Capabilities: Vulnerabilities
Initial Access T1190 Exploit Public-Facing Application
Credential Access T1557 Adversary-in-the-Middle
Resource Development T1586 Compromise Accounts

Indicatori di Compromissione (IoC)

VPS banner rilevabili:

  • SSH su TCP/56777 + dnsmasq-2.85 su UDP/53 (Cluster 1)
  • SSH su TCP/35681 + dnsmasq-2.85 su UDP/53 (Cluster 2)

Range IP malevoli documentati (parziale):
5.226.137[.]151-245, 37.221.64[.]77-254, 77.83.197[.]37-59, 79.141.160-173[.]x, 185.117.88-89[.]x, 185.237.166[.]55-249 [web:1]

Nota: Le parentesi quadre nei range IP seguono la defanging convention standard per IoC — rimuoverle prima di usarle in strumenti di threat intelligence.

Risposta Istituzionale: Operation Masquerade

Il Dipartimento di Giustizia USA ha condotto un'operazione court-authorized per smantellare la porzione statunitense della rete, in coordinamento con FBI, NSA e 20 agenzie partner internazionali [web:4][web:10]. L'infrastruttura è stata parzialmente disabilitata, ma — come sempre in questi scenari — APT28 ha la capacità di ricostruire l'infrastruttura rapidamente.

Mitigazioni: Cosa Fare Adesso

Le contromisure indicate dall'NCSC sono concrete e immediatamente applicabili [web:1][web:8:

  1. Aggiornare immediatamente il firmware di tutti i router TP-Link e MikroTik in produzione — CVE-2023-50224 ha patch disponibile
  2. Non esporre mai l'interfaccia di gestione del router su Internet — usare browse-down architecture
  3. Verificare periodicamente le impostazioni DNS/DHCP del router confrontandole con i valori attesi del proprio ISP
  4. Abilitare MFA/2FA su tutti gli account M365 e servizi cloud — anche se le credenziali vengono rubate, l'OAuth token da solo non basta se MFA è configurato correttamente
  5. Implementare DNS-over-HTTPS (DoH) o DNS-over-TLS (DoT) sui client, bypassando il resolver DHCP del router
  6. Monitorare il traffico DNS con soluzioni come NextDNS, Pi-hole + log analysis, o soluzioni SIEM per anomalie nei pattern di risoluzione
  7. Deploy HIDS sugli endpoint per rilevare comportamenti anomali post-compromissione

💡 Pro tip per chi usa NextDNS (come spesso nei setup avanzati): NextDNS con DoH hardcoded nei client bypassa completamente il DNS iniettato via DHCP dal router compromesso — è una difesa passiva molto efficace contro questo specifico vettore.

L'advisory NCSC rappresenta uno dei casi tecnici più ben documentati di supply chain DNS attack su scala nazionale-statale [web:2]. La lezione è brutalmente chiara: il router di casa o del piccolo ufficio, spesso ignorato per anni senza aggiornamenti, è diventato il punto d'ingresso preferito degli attori APT di livello GRU. Se non lo gestisci tu, lo gestisce qualcun altro.

NCSC_APT28-exploit-routers-to-enable-DNS-hijacking-operations.pdf https://share.google/b9hmwEyykCZQtgEJH

Analisi effettuata tramite AI Nemotron 3 Super

venerdì 10 aprile 2026

Novità in Google Home

Oggi ho ricevuto l'invito a Google Home...


Ecco un riassunto dei nuovi comandi e delle funzionalità potenziate per Gemini per la Casa, basati sugli aggiornamenti recenti:

Illuminazione Intuitiva Non serve più conoscere i codici o i nomi esatti dei colori. Puoi usare descrizioni naturali:

"Imposta le luci sul colore dell'oceano."

"Metti il bagliore della luna."

"Usa il colore della mia squadra del cuore."

Controllo Preciso degli Elettrodomestici Gestione più granulare per dispositivi compatibili:

Umidità: "Imposta l'umidità al 45%."

Forni: "Preriscalda il forno intelligente a 180 gradi."

Gestione Avanzata del Clima Nuove opzioni per i termostati intelligenti:

Blocco temperatura: "Mantieni la temperatura a 21 gradi."

Cancellazione modalità: "Disattiva il riscaldamento sui termostati" (senza dover scorrere tutte le modalità).

Riconoscimento Dispositivi Migliorato Gemini ora distingue meglio tra dispositivi simili, rispondendo più velocemente a comandi come:

"Accendi la lampada" (distinta genericamente da "luce").

Notizie in Diretta (Gemini Live) Durante una conversazione vocale continua:

"Quali sono le ultime notizie?"

"Aggiornami sulle notizie tecnologiche."

Puoi fare domande di approfondimento subito dopo il riassunto.

Questi comandi richiedono che i tuoi dispositivi smart siano compatibili e collegati all'app Google Home aggiornata.

Mitighiamo il FunnyAPP.exe/BlueHammer tramite ASR

Regole ASR (applicabili anche tramite DEFENDER_UI)

L'applicazione di queste regole è a rischio e pericolo del lettore!

Regola ASRImpatto quotidiano scuolaFrequenza falsi positiviSoluzione
Office child proc (d4f940ab)Macro Excel/VBA → errore "bloccato". Stampa/Outlook link esterni.Media Escludi %ProgramFiles%\Microsoft Office\root\Office16 se serve.
PSExec/WMI (d1e49aac)Tool admin remoti.Bassa (solo IT)Escludi psexec.exe, wmiexec.py.
LSASS dump (9e6c4e1f)Alta: MSI install Office/aggiornamenti Patch Tuesday → errore msiexec.exe.Alta (tutti PC)Escludi C:\Windows\SysWOW64\msiexec.exe (sicuro).
Exe da script (d3e037e1)PowerShell batch admin (tuoi script). Download Chrome/Edge.Media Escludi powershell.exe se custom.
Office Win32 API (92e97fa1)Macro avanzate, plugin.BassaRaro.
USB unsigned (b2b3f03d)Pendrive software non firmato (es. tool portatili).Alta Firma tool o escludi path USB noti.


Copia/incolla in BlueHammer_ASR_Prod_BLOCK.reg
 e importa. Copre ASR core + BlueHammer-specific + hardening Defender/VSS/CloudFiles. Riavvia dopo import.

 

Windows Registry Editor Version 5.00

 

; =====================================================

; ASR + Mitigazioni BlueHammer per PRODUZIONE (BLOCK MODE)

; Per scuole/endpoint Windows 10/11/Server 2022-2025

; By Marco Mira 2026 and IA Analysis

; =====================================================

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Windows Defender Exploit Guard\ASR\Rules]

 

; CORE ASR (BLOCK=1)

"d4f940ab-401b-4efc-aadc-ad5f3c50688a"=dword:00000001

"d1e49aac-8f56-4280-b9ba-993a6d77406c"=dword:00000001

;Non inserire per evitare problemi con Update

"9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2"=dword:00000001

;-------------------------------------------------------

"d3e037e1-3eb8-44c8-a917-57927947596d"=dword:00000001

 

; BLUEHAMMER-SPECIFIC (BLOCK=1)

"92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b"=dword:00000001

"e6db77e5-3df2-4cf1-b95a-636979351e5b"=dword:00000001

"b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4"=dword:00000001

 

; Defender Realtime hardening

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection]

"DisableBehaviorMonitoring"=dword:00000000

"DisableOnAccessProtection"=dword:00000000

"DisableScanOnRealtimeEnable"=dword:00000000

 

; VSS manual

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS]

"Start"=dword:00000003

 

; Cloud Files hardening

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudFiles]

"DisableCloudFileSync"=dword:00000001

"DisablePlaceholderSync"=dword:00000001

 

Questo file .reg è uno script per migliorare la sicurezza in Windows: configura varie policy di difesa tramite il Registro di sistema. Quando eseguito, applica le seguenti modifiche:

Attack Surface Reduction (ASR) in modalità BLOCK

Il file abilita sette regole specifiche di riduzione della superficie di attacco di Microsoft Defender impostandole su valore 1 (Blocco):

  • d4f940ab-401b-4efc-aadc-ad5f3c50688a: Blocca la creazione di processi figli da tutte le applicazioni Office
  • d1e49aac-8f56-4280-b9ba-993a6d77406c: Impedisce la creazione di processi originati da comandi PSExec e WMI
  • 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2: Blocca il furto di credenziali da lsass.exe (commentato con avviso su possibili problemi con Windows Update)
  • d3e037e1-3eb8-44c8-a917-57927947596d: Impedisce a JavaScript/VBScript di avviare contenuti eseguibili scaricati
  • 92e97fa1-2edf-4476-bdd6-9dd0b4dddc7b: Blocca le chiamate API Win32 dalle macro Office
  • e6db77e5-3df2-4cf1-b95a-636979351e5b: Impedisce la persistenza tramite sottoscrizione a eventi WMI
  • b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4: Blocca processi non attendibili/non firmati eseguiti da unità USB

Miglioramento di Windows Defender

Nella sezione Real-Time Protection, tutti i valori sono impostati su 0, il che significa che:

  • Behavior Monitoring è attivato (non disabilitato)
  • On-Access Protection è attivato
  • Scan on Realtime Enable è attivato

Altri servizi di sistema

  • Il servizio VSS (Volume Shadow Copy) è impostato su avvio manuale (Start=3) anziché automatico
  • Le funzioni di sincronizzazione cloud di OneDrive/Files On-Demand sono disabilitate tramite:
    • DisableCloudFileSync=1
    • DisablePlaceholderSync=1

Questa configurazione rappresenta un baseline di sicurezza per ambienti produttivi e scolastici (Windows 10/11/Server 2022-2025), progettata per bloccare tecniche di attacco comuni mantenendo attive le protezioni fondamentali di Defender. Il commento "

"Non inserire per evitare problemi con Update" indica che l'attivazione della regola ASR 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 potrebbe interferire con gli aggiornamenti di Windows!


Post-import: Verifica immediata


1. Controlla ASR attive

Get-MpPreference | Select AttackSurfaceReductionRules_Ids, AttackSurfaceReductionRules_Actions

2. Log recenti

Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-Windows Defender/Operational'; ID=1121,1122} -MaxEvents 5

3. Riavvia MpEngine

Restart-Service WinDefend

 

Per deploy scuola (100+ PC)

Tramite GPO: Copia keys in Computer Configuration > Preferences > Registry.


Risultato
Copertura 85-90% su BlueHammer – ASR blocca dropper/esecuzione, hardening riduce VSS/CloudFiles.