Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Mar 16, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 1
Per far passare inosservati i loro attacchi, i pirati informatici devono spesso ingegnarsi. Le soluzioni che trovano, a volte, lasciano davvero sorpresi anche i ricercatori più smaliziati.
È il caso di questo episodio riferito dai ricercatori di Imperva, che in un post sul blog della società di sicurezza descrivono l’attacco che hanno rilevato ai danni di un server PostgreSQL. Guest Star: Scarlett Johansson.
Il server in questione era in realtà un honeypot (un computer utilizzato come esca per attacchi da parte dei cyber-criminali – ndr) sotto il controllo dei ricercatori, che hanno quindi potuto seguire tutte le fasi dell’attacco.
Come spiegano gli analisti, l’attacco è partito attraverso l’uso di un modulo Metasploit, che ha permesso ai pirati di accedere al database. La tecnica non è particolarmente innovativa, ma la sorpresa è arrivata dopo.
Una volta ottenuto accesso al database, i cyber-criminali hanno infatti eseguito un controllo per verificare quale GPU fosse installata sulla macchina. Una mossa che ha tradito immediatamente le loro intenzioni, cioè quella di sfruttare il server per generare cripto-valuta attraverso un miner.
Il colpo di genio, però, riguarda il modo in cui i pirati hanno caricato sul server il software per generare Monero. Per aggirare i controlli dei sistemi, infatti, hanno avviato il download di un’immagine da Imagehousing.com, un servizio che consente di caricare su Internet le proprie fotografie.
L’immagine in questione è una fotografia (in apparente bassa risoluzione) in formato PNG che raffigura Scarlett Johansson, ma che al suo interno contiene il codice del miner. Per estrarlo ed eseguirlo, gli hacker hanno usato la funzione data duplicator.
Perché tutti questi passaggi? La spiegazione è semplice: con questa tecnica hanno buone probabilità di aggirare i controlli degli antivirus.
Come spiegano i ricercatori di Imperva, se si esege un test sul codice del miner con i vari motori di scansione antivirus, questo viene riconosciuto come dannoso da 13 software di sicurezza.
La stessa analisi fatta sull’immagine, però, porta a un risultato ben diverso: solo 3 antivirus classificano il file come pericoloso. E se l’analisi viene fatta sull’URL da cui è stata scaricata, a segnalare il pericolo è un solo motore antivirus.
Il trucchetto, a quanto pare, funziona piuttosto bene. Controllando l’indirizzo collegato al miner, i ricercatori hanno appurato che i cyber-criminali sono riusciti a generare, fino a oggi, circa 312.5 XMR equivalenti a più di 90.000 dollari.
Dic 19, 2023 0
Ott 27, 2023 0
Mar 27, 2023 0
Set 08, 2022 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...
One thought on “Una foto di Scarlett Johansson nel mio database? Ah, no… è un miner!”