Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: GobRAT: nuovo trojan che attacca i router Linux in Giappone
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
Tecnologia

GobRAT: nuovo trojan che attacca i router Linux in Giappone

Andrea Tasinato 2 anni fa Commenta! 2
SHARE

I router Linux in Giappone sono il bersaglio di un nuovo trojan di accesso remoto, programmato con linguaggio, Golang chiamato GobRAT.

Quali sono i datti che causa GobRAT?

“Inizialmente, il malintenzionato prende di mira un router il cui WEBUI è aperto al pubblico, esegue script possibilmente utilizzando vulnerabilità, e infine infetta il GobRAT“, ha dichiarato il JPCERT Coordination Center (JPCERT/CC) in un rapporto pubblicato oggi.

Il compromesso di un router esposto su internet è seguito dal dispiegamento di uno script di caricamento (injection) che funge da condotto per spargare il malware GobRAT, il quale, una volta avviato, si maschera come un processo di Apache (apached) per evitare il rilevamento.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

Il loader è anche equipaggiato per disabilitare i firewall, stabilire la persistenza utilizzando il programma di pianificazione cron job, e registrare una chiave pubblica SSH nel file .ssh/authorized_keys per l’accesso remoto.

GobRAT, da parte sua, comunica con un server remoto tramite il protocollo Transport Layer Security (TLS) per ricevere fino a 22 diversi comandi crittografati per l’esecuzione.

Alcuni dei comandi principali sono i seguenti:

  • Ottenere informazioni sulla macchina
  • Eseguire shell inversa
  • Leggere/scrivere file
  • Configurare nuovo  protocollo ommand-and-control (C2)
  • Avviare proxy SOCKS5
  • Eseguire file in /zone/frpc
  • Tentativo di accedere a sshd, Telnet, Redis, MySQL, servizi PostgreSQL in esecuzione su un’altra macchina

Queste scoperte arrivano quasi tre mesi dopo che Lumen Black Lotus Labs ha rivelato che i router di grado aziendale sono stati vittime di spionaggio su vittime in America Latina, Europa e Nord America utilizzando un malware chiamato HiatusRAT.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?