Aggiornamenti recenti Marzo 18th, 2024 2:00 PM
Gen 18, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS, Worms 1
Possiamo dirlo: la notizia dello smantellamento della botnet Satori era decisamente prematura. A meno di un mese di distanza dall’azione che ha messo K.O. i server Command and Control che gestivano gli oltre 500.000 dispositivi IoT infettati dal worm, i ricercatori hanno individuato una nuova variante.
La nuova incarnazione di Satori, per fortuna, sembra diffondersi molto più lentamente della precedente, ma gli analisti segnalano una differenza sostanziale: ai due exploit utilizzati in precedenza (uno prende di mira i dispositivi Realteck SDK, l’altro i router Huawei) se n’è aggiunto un terzo.
Si tratta di una tecnica di attacco che fa leva sulla vulnerabilità di un software chiamato Claymore Miner, che viene usato per generare Ethereum.
Nonostante sia meno redditizio rispetto a un tempo, ci sono ancora tantissime persone che usano i cosiddetti miner hardware per raggranellare qualche soldo generando cripto-valuta. Si tratta di dispositivi basati su potenti GPU (i processori grafici sono più efficienti in questo tipo di calcoli) che passano ore a macinare blockchain e restituiscono in cambio cripto-monete.
Satori, secondo quanto ricostruito dai ricercatori di Netlab (il loro post su questa pagina è in cinese, ma la traduzione in inglese con Translator è discretamente leggibile – ndr) non si limita a scansire le porte 37215 e 52869 come in passato, ma attacca anche i dispositivi che hanno attiva la porta 3333, quella usata da Claymore Miner per ricevere i comandi in remoto.
Una volta ottenuto l’accesso (i dettagli della vulnerabilità non sono stati resi pubblici per non consentire ad altri cyber-criminali di sfruttarla) il worm modifica le impostazioni di Claymore Miner dirottando gli Ethereum sul wallet del pirata informatico che controlla la botnet.
Sulla macchina viene lasciato anche un messaggio da parte dell’autore del worm, che punta a “tranquillizzare” il legittimo proprietario rassicurandolo sul fatto che il bot installato non è pericoloso. Naturalmente sta mentendo: il suo scopo è infatti quello di rubare gli Ethereum direttamente alla fonte.
Secondo i ricercatori, negli ultimi 10 giorni questa tecnica gli avrebbe permesso di intascare poco meno di 1.000 dollari, ma considerato il fatto che la botnet è in espansione (le analisi di Labnet parlano di alcune centinaia di migliaia di miner attivi su Internet) è prevedibile che i suoi guadagni aumentino piuttosto rapidamente.
Feb 29, 2024 0
Gen 16, 2024 0
Dic 13, 2023 0
Nov 14, 2023 0
Mar 18, 2024 0
Mar 18, 2024 0
Mar 15, 2024 0
Mar 15, 2024 0
Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 15, 2024 0
Sempre più aziende stanno scegliendo Kubernetes (K8s) per...Mar 13, 2024 0
Negli ultimi anni il ruolo del CISO (Chief Information...Feb 29, 2024 0
Secondo la ricerca “Connecting the future of...Feb 28, 2024 0
Secondo l’ultimo sondaggio di Check Point, fornitore...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 18, 2024 0
F.A.C.C.T, agenzia russa di cybersecurity, ha denunciato...Mar 18, 2024 0
Il team di SonicWall Capture Labs ha scoperto di recente...Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 14, 2024 0
I ricercatori di FortiGuard Labs hanno scoperto una...Mar 14, 2024 0
I ricercatori di SaltSecurity hanno individuato due...
One thought on “Torna la botnet Satori e questa volta attacca i miner per Ethereum”