Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Nuovo worm p2p infetta i server in modi non documentati
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Nuovo worm p2p infetta i server in modi non documentati

Andrea Tasinato 2 anni fa Commenta! 4
SHARE

Il worm peer-to-peer (P2PInfect) è stato osservato utilizzare metodi di accesso iniziali precedentemente non documentati per violare server Redis vulnerabili e includerli in una botnet.

Contenuti di questo articolo
Come funziona questo nuovo wormPerché gli attacchi a Linux sono sempre più frequenti

Come funziona questo nuovo worm

“Il malware compromette le istanze esposte dell’archivio dati Redis sfruttando la funzione di replica“, hanno affermato i ricercatori di Cado Security Nate Bill e Matt Muir in un rapporto.

“Uno schema di attacco comune contro Redis in ambienti cloud è sfruttare questa funzionalità utilizzando un’istanza malevola per abilitare la replica. Ciò si ottiene connettendosi a un’istanza Redis esposta ed emettendo il comando SLAVEOF.”

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

Il malware (lo worm, insomma) basato su Rust è stato documentato per la prima volta da Palo Alto Networks Unit 42, evidenziando la capacità del malware di sfruttare una vulnerabilità critica di escape della sandbox Lua (CVE-2022-0543, punteggio CVSS: 10.0) per ottenere un punto d’appoggio nelle istanze Redis. Si ritiene che la campagna sia iniziata il 29 giugno 2023 o successivamente.

Tuttavia, l’ultima scoperta suggerisce che dietro la campagna i malintenzionati stanno sfruttando più exploit per l’accesso iniziale.

Worm

Non è la prima volta che il comando SLAVEOF viene abusato. In precedenza, criminali informatici associati a famiglie di malware come H2Miner e HeadCrab hanno sfruttato questa tecnica per estrarre criptovalute illegalmente su host compromessi.

L’obiettivo è replicare un’istanza malevola e caricare un modulo (ecco l’analogia col verme, worm) malevolo per attivare l’infezione.

Un altro vettore di accesso iniziale consiste nella registrazione di un lavoro cron malevolo sull’host Redis per scaricare il malware da un server remoto all’esecuzione, un metodo precedentemente osservato negli attacchi perpetrati dal gruppo di cryptojacking WatchDog.

Un attacco di successo è seguito dalla distribuzione di payload di fase successiva che consente al malware di modificare le regole del firewall iptables a piacimento, di aggiornarsi e di potenzialmente distribuire i miner di criptovalute in un secondo momento una volta che la botnet ha raggiunto una dimensione specifica.

Lavorare nella cybersecurity

“Il malware P2Pinfect [lo worm] utilizza una botnet peer-to-peer,” hanno dichiarato i ricercatori. “Ogni server infetto è trattato come un nodo, che si connette ad altri server infetti. Ciò consente all’intera botnet di scambiarsi informazioni tra loro senza utilizzare un server C2 centralizzato.”

Una caratteristica rilevante della botnet è il suo comportamento di propagazione, che le permette di espandersi utilizzando una lista di password per attaccare i server SSH con un attacco di forza bruta e cercare di sfruttare la vulnerabilità di escape della sandbox Lua o utilizzare il comando SLAVEOF nel caso dei server Redis.

“Il P2Pinfect è ben progettato e utilizza tecniche sofisticate per la replica e il C2,” hanno concluso i ricercatori. “La scelta di utilizzare Rust consente anche una maggiore portabilità del codice tra le piattaforme (con i binari Windows e Linux che condividono gran parte dello stesso codice), rendendo anche significativamente più difficile l’analisi statica del codice.”

Perché gli attacchi a Linux sono sempre più frequenti

I ricercatori hanno fatto notare che questo worm colpisce Windows e anche i sistemi operativi su base Linux, con la “moda” dell’utilizzare le distribuzioni Linux per maggiore privacy gli attacchi diventano più frequenti; semplicemente legge dei grandi numeri.

Se a questo aggiungiamo che molti pensano che “ah, tanto ho Linux sono al sicuro a prescindere“, è chiaro che la frittata è fatta; in questo caso viene anche condiviso lo stesso codice per una questione di pura praticità da parte dei programmatori, banalmente.

Ricorda che non è per forza il sistema operativo a salvarti da uno worm o da un virus o da malware in generale, il primo antivirus devi essere tu.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?