Aggiornamenti recenti Agosto 12th, 2022 3:28 PM
Mar 16, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 1
Per far passare inosservati i loro attacchi, i pirati informatici devono spesso ingegnarsi. Le soluzioni che trovano, a volte, lasciano davvero sorpresi anche i ricercatori più smaliziati.
È il caso di questo episodio riferito dai ricercatori di Imperva, che in un post sul blog della società di sicurezza descrivono l’attacco che hanno rilevato ai danni di un server PostgreSQL. Guest Star: Scarlett Johansson.
Il server in questione era in realtà un honeypot (un computer utilizzato come esca per attacchi da parte dei cyber-criminali – ndr) sotto il controllo dei ricercatori, che hanno quindi potuto seguire tutte le fasi dell’attacco.
Come spiegano gli analisti, l’attacco è partito attraverso l’uso di un modulo Metasploit, che ha permesso ai pirati di accedere al database. La tecnica non è particolarmente innovativa, ma la sorpresa è arrivata dopo.
Una volta ottenuto accesso al database, i cyber-criminali hanno infatti eseguito un controllo per verificare quale GPU fosse installata sulla macchina. Una mossa che ha tradito immediatamente le loro intenzioni, cioè quella di sfruttare il server per generare cripto-valuta attraverso un miner.
Il colpo di genio, però, riguarda il modo in cui i pirati hanno caricato sul server il software per generare Monero. Per aggirare i controlli dei sistemi, infatti, hanno avviato il download di un’immagine da Imagehousing.com, un servizio che consente di caricare su Internet le proprie fotografie.
L’immagine in questione è una fotografia (in apparente bassa risoluzione) in formato PNG che raffigura Scarlett Johansson, ma che al suo interno contiene il codice del miner. Per estrarlo ed eseguirlo, gli hacker hanno usato la funzione data duplicator.
Sembra una semplice fotografia, ma al suo interno si nasconde il codice di un miner in grado di usare la potenza di calcolo del server per generare Monero, la cripto-valuta preferita dai pirati informatici.
Perché tutti questi passaggi? La spiegazione è semplice: con questa tecnica hanno buone probabilità di aggirare i controlli degli antivirus.
Come spiegano i ricercatori di Imperva, se si esege un test sul codice del miner con i vari motori di scansione antivirus, questo viene riconosciuto come dannoso da 13 software di sicurezza.
La stessa analisi fatta sull’immagine, però, porta a un risultato ben diverso: solo 3 antivirus classificano il file come pericoloso. E se l’analisi viene fatta sull’URL da cui è stata scaricata, a segnalare il pericolo è un solo motore antivirus.
Il trucchetto, a quanto pare, funziona piuttosto bene. Controllando l’indirizzo collegato al miner, i ricercatori hanno appurato che i cyber-criminali sono riusciti a generare, fino a oggi, circa 312.5 XMR equivalenti a più di 90.000 dollari.
Apr 08, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Ago 12, 2022 0
Ago 12, 2022 0
Ago 11, 2022 0
Ago 11, 2022 0
Lug 21, 2022 0
Il Mitre lo conoscono tutti: come istituzione, come...Lug 19, 2022 0
Acronis è un’azienda che deve buona parte della sua fama...Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ago 12, 2022 0
Phishing mirato, social engineering e operatori telefonici...Ago 12, 2022 0
L’analisi del modo in cui l’industria...Ago 11, 2022 0
Phishing e l’account personale di Google di un...Ago 11, 2022 0
VMware ha pubblicato aggiornamenti che risolvono bug di...Ago 10, 2022 0
Tra le vulnerabilità corrette, uno zero-day attivamente...Phishing mirato, social engineering e operatori telefonici specializzati sono alla... Continua →
One thought on “Una foto di Scarlett Johansson nel mio database? Ah, no… è un miner!”