Aggiornamenti recenti Agosto 1st, 2025 3:41 PM
Ago 12, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
Per “minare” Bitcoin nel 2016 serve una notevole potenza di calcolo e parecchio tempo. Secondo alcuni, il costo dei consumi di energia elettrica per ottenere un singolo Bitcoin sarebbe superiore al valore della moneta stessa.
I pirati informatici che hanno realizzato Linux.Lady hanno pensato di risolvere il problema in maniera creativa: infettare i server Linux di qualcun altro per metterli al lavoro per conto loro.
Il trojan, individuato e analizzato dai ricercatori della società russa Dr. Web, è scritto in GO, un linguaggio di programmazione sviluppato da Google.
Linux.Lady agisce in maniera estremamente pragmatica. Per prima cosa analizza il sistema colpito e comunica al server Command and Control le caratteristiche della macchina: versione di Linux installata, numero di processori, informazioni sulle attività in corso.
In pratica una sorta di “carta d’identità” del sistema per capire se valga la pena usarlo come miner. A questo punto riceve un file di configurazione per scaricare e installare il programma che gli permette di minare i Bitcoin, che saranno trasferiti nel portafoglio dei pirati.
La potenza di calcolo per minare Bitcoin si può affittare o… rubare con un malware.
Per massimizzare il risultato, Linux.Lady cerca di propagarsi all’interno della rete locale e infettare altri server collegati al primo per “arruolarli” nell’attività di mining.
Il punto debole (ma non troppo) del trojan è il sistema di comunicazione scelto dai cyber-criminali per comunicare con il server C&C. IL malware utilizza infatti la porta 6379 utilizzata dal database Redis. Affinché possa accedervi è necessario che sul server stia girando il database e l’amministratore non abbia impostato alcuna password.
Secondo i ricercatori, il parco macchine con queste caratteristiche sarebbe piuttosto ampio e Linux.Lady potrebbe quindi contare su più di 30.000 potenziali bersagli.
Giu 18, 2025 0
Apr 18, 2025 0
Dic 11, 2024 0
Nov 19, 2024 0
Ago 01, 2025 0
Ago 01, 2025 0
Lug 31, 2025 0
Lug 30, 2025 0
Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 01, 2025 0
Secret Blizzard, gruppo cybercriminale legato ai servizi...Ago 01, 2025 0
Nuove tecniche sfruttano i servizi di sicurezza email come...Lug 31, 2025 0
I ricercatori di IB-Group hanno individuato un attacco...Lug 30, 2025 0
Martedì Apple ha rilasciato una fix che risolve una...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...