Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: StripedFly, malware su Linux passato inosservato per 5 anni
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

StripedFly, malware su Linux passato inosservato per 5 anni

Andrea Tasinato 2 anni fa Commenta! 7
SHARE

Una versione avanzata di malware che si nasconde dietro l’apparenza di un miner di criptovalute è riuscita a sfuggire alle attenzioni per oltre cinque anni, infettando almeno un milione di dispositivi in tutto il mondo nel processo; questo è quanto emerge dalle scoperte di Kaspersky, che ha dato il nome in codice alla minaccia “StripedFly”, descrivendola come un “intricato framework modulare che supporta sia Linux che Windows”.

Cosa si sa di StripedFly

Il fornitore russo di sicurezza informatica, che ha individuato per la prima volta i campioni nel 2017, ha affermato che il miner fa parte di un’entità molto più grande che utilizza una vulnerabilità personalizzata EternalBlue SMBv1 attribuita al gruppo Equation per infiltrare sistemi accessibili pubblicamente.

Il codice dannoso, consegnato tramite la vulnerabilità, ha la capacità di scaricare file binari da un repository remoto Bitbucket e di eseguire script PowerShell che supporta anche una serie di funzionalità espandibili simili a plugin per raccogliere dati sensibili e persino disinstallarsi.

Leggi Altro

Cassonetti intelligenti: la nuova frontiera della gestione dei rifiuti
Come la tecnologia sta imparando a leggere la mente umana
Ricercatore americano fa causa a Facebook per azzerare l’algoritmo
Samsung: 5 prodotti perfetti per la festa della mamma

Il codice shell della piattaforma è iniettato nel processo wininit.exe, un processo Windows legittimo avviato dal gestore di avvio (BOOTMGR) che gestisce l’inizializzazione di vari servizi.

“Il payload del malware stesso è strutturato come un codice binario eseguibile monolitico progettato per supportare moduli plug-in per estendere o aggiornare la sua funzionalità“, hanno affermato i ricercatori per la sicurezza Sergey Belov, Vilen Kamalov e Sergey Lozhkin in un rapporto tecnico pubblicato la scorsa settimana. “È dotato di un tunnel di rete TOR integrato per la comunicazione con i server di comando, oltre a funzionalità di aggiornamento e consegna tramite servizi fidati come GitLab, GitHub e Bitbucket, utilizzando archivi crittografati personalizzati“.

Altri notevoli moduli spia consentono di raccogliere credenziali ogni due ore, catturare screenshot sul dispositivo della vittima senza essere rilevati, registrare l’input del microfono grazie a StripedFly e avviare un proxy inverso per eseguire azioni remote.

Sicurezza informatica

Dopo aver ottenuto un punto d’appoggio riuscito, il malware procede a disabilitare il protocollo SMBv1 sull’host infetto e a diffondere il malware su altre macchine utilizzando un modulo di propagazione sia tramite SMB che SSH, utilizzando chiavi raccolte nei sistemi compromessi.

StripedFly ottiene persistenza modificando il Registro di sistema di Windows o creando voci nel pianificatore delle attività se l’interprete PowerShell è installato e l’accesso amministrativo è disponibile; su Linux, la persistenza viene ottenuta attraverso un servizio utente di systemd, un file .desktop avviato automaticamente o modificando i file /etc/rc*, profile, bashrc o inittab.

Viene inoltre scaricato un miner di criptovaluta Monero che sfrutta le richieste DNS su HTTPS (DoH) per risolvere i server di pool, aggiungendo uno strato aggiuntivo di stealth alle attività dannose; è stato valutato che il miner StripedFly viene utilizzato come esca per impedire al software di sicurezza di scoprire l’intera portata delle capacità del malware.

Nel tentativo di minimizzare l’impronta, i componenti del malware che possono essere scaricati sono ospitati come binari crittografati su vari servizi di hosting di repository di codice come Bitbucket, GitHub o GitLab.

Ad esempio, il repository Bitbucket operato dall’hacker dal giugno 2018 include file eseguibili in grado di servire il payload di infezione iniziale su Windows e Linux, controllare nuovi aggiornamenti e, alla fine, aggiornare il malware.

Lavorare nella cybersecurity

La comunicazione con il server di comando e controllo (C2), ospitato nella rete TOR, avviene utilizzando un’implementazione personalizzata e leggera di un client TOR che non si basa su metodi pubblicamente documentati.

“Il livello di dedizione dimostrato da questa funzionalità è notevole“, hanno dichiarato i ricercatori. “L’obiettivo di nascondere il server C2 a ogni costo ha guidato lo sviluppo di un progetto unico e dispendioso: la creazione del proprio client TOR“.

Un’altra caratteristica sorprendente è che questi repository agiscono come meccanismi di fallback per il malware per scaricare i file di aggiornamento quando la fonte primaria (cioè il server C2) diventa non reattiva.

Kaspersky ha inoltre scoperto una famiglia di ransomware chiamata ThunderCrypt che condivide significative sovrapposizioni di codice sorgente con StripedFly, ad eccezione del modulo di infezione SMBv1; si crede che ThunderCrypt sia stato utilizzato contro obiettivi a Taiwan nel 2017.

Le origini di StripedFly rimangono attualmente sconosciute, anche se la sofisticatezza del framework e le similitudini con EternalBlue mostrano tutti i tratti di un malintenzionato con conoscenze informatiche avanzate, con un attacco avanzato persistente (APT).

Sicurezza informatica

È importante notare che, mentre la pubblicazione dell’exploit EternalBlue da parte degli Shadow Brokers è avvenuta il 14 aprile 2017, la versione più antica identificata di StripedFly che incorpora EternalBlue risale a un anno prima, al 9 aprile 2016; dopo la pubblicazione, l’exploit EternalBlue è stato riutilizzato da gruppi di hacker nordcoreani e russi per diffondere il malware WannaCry e Petya.

Detto questo, ci sono anche prove che gruppi di hacker cinesi potrebbero aver avuto accesso a alcuni degli exploit del gruppo Equation prima che fossero resi disponibili online, come rivelato da Check Point nel febbraio 2021.

Le somiglianze con il malware associato al gruppo Equation, ha affermato Kaspersky, si riflettono anche nello stile di codifica e nelle pratiche simili a quelle viste in STRAITBIZARRE (SBZ), un’altra piattaforma di spionaggio cibernetico impiegata dal collettivo avversario sospettato di essere legato agli Stati Uniti.

Lo sviluppo arriva quasi due anni dopo che i ricercatori del Pangu Lab della Cina hanno dettagliato un “backdoor di primo piano” chiamato Bvp47 che sarebbe stato utilizzato dal gruppo Equation su oltre 287 obiettivi in vari settori in 45 paesi; va da sé che un aspetto cruciale della campagna che continua a essere un mistero, tranne che per coloro che hanno creato il malware, è il suo scopo reale.

“Mentre il ransomware ThunderCrypt suggerisce un motivo commerciale per i suoi autori, solleva la domanda su perché non abbiano optato per un percorso potenzialmente più redditizio“, hanno detto i ricercatori. “È difficile accettare l’idea che un malware così sofisticato e professionalmente progettato possa servire uno scopo così banale, dati tutti i dati contrari“.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?