Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Gen 18, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS, Worms 1
Possiamo dirlo: la notizia dello smantellamento della botnet Satori era decisamente prematura. A meno di un mese di distanza dall’azione che ha messo K.O. i server Command and Control che gestivano gli oltre 500.000 dispositivi IoT infettati dal worm, i ricercatori hanno individuato una nuova variante.
La nuova incarnazione di Satori, per fortuna, sembra diffondersi molto più lentamente della precedente, ma gli analisti segnalano una differenza sostanziale: ai due exploit utilizzati in precedenza (uno prende di mira i dispositivi Realteck SDK, l’altro i router Huawei) se n’è aggiunto un terzo.
Si tratta di una tecnica di attacco che fa leva sulla vulnerabilità di un software chiamato Claymore Miner, che viene usato per generare Ethereum.
Nonostante sia meno redditizio rispetto a un tempo, ci sono ancora tantissime persone che usano i cosiddetti miner hardware per raggranellare qualche soldo generando cripto-valuta. Si tratta di dispositivi basati su potenti GPU (i processori grafici sono più efficienti in questo tipo di calcoli) che passano ore a macinare blockchain e restituiscono in cambio cripto-monete.
Satori, secondo quanto ricostruito dai ricercatori di Netlab (il loro post su questa pagina è in cinese, ma la traduzione in inglese con Translator è discretamente leggibile – ndr) non si limita a scansire le porte 37215 e 52869 come in passato, ma attacca anche i dispositivi che hanno attiva la porta 3333, quella usata da Claymore Miner per ricevere i comandi in remoto.
Una volta ottenuto l’accesso (i dettagli della vulnerabilità non sono stati resi pubblici per non consentire ad altri cyber-criminali di sfruttarla) il worm modifica le impostazioni di Claymore Miner dirottando gli Ethereum sul wallet del pirata informatico che controlla la botnet.
Sulla macchina viene lasciato anche un messaggio da parte dell’autore del worm, che punta a “tranquillizzare” il legittimo proprietario rassicurandolo sul fatto che il bot installato non è pericoloso. Naturalmente sta mentendo: il suo scopo è infatti quello di rubare gli Ethereum direttamente alla fonte.
Secondo i ricercatori, negli ultimi 10 giorni questa tecnica gli avrebbe permesso di intascare poco meno di 1.000 dollari, ma considerato il fatto che la botnet è in espansione (le analisi di Labnet parlano di alcune centinaia di migliaia di miner attivi su Internet) è prevedibile che i suoi guadagni aumentino piuttosto rapidamente.
Feb 29, 2024 0
Gen 16, 2024 0
Dic 13, 2023 0
Nov 14, 2023 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...
One thought on “Torna la botnet Satori e questa volta attacca i miner per Ethereum”