Aggiornamenti recenti Gennaio 31st, 2023 6:00 PM
Apr 24, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS, Vulnerabilità, Worms 0
Chi ha scelto il nome Drupalgeddon2 per la vulnerabilità emersa lo scorso marzo nella piattaforma di Content Management Drupal rischia di averci visto fin troppo lungo.
Già al momento dell’annuncio della vulnerabilità (e del contestuale rilascio dell’aggiornamento che la corregge) i timori per un’ondata di attacchi contro i siti gestiti con Drupal erano molti. Ora ci si trova ad affrontare modalità di attacco che rischiano di fare strage di quel milione di siti Internet sviluppati utilizzando il sistema Open Source di gestione dei contenuti.
A spaventare gli esperti è soprattutto Muhstik, un worm che sta sistematicamente scansionando il Web alla ricerca di potenziali vittime e che sfrutta la falla di sicurezza per iniettare il suo codice nei siti Internet presi di mira.
Come spiegano in un report i ricercatori di Netlab, i cyber-criminali che controllano Mushtik hanno scelto la via più difficile (ma più efficace) per colpire: al posto di eseguire scansioni automatizzate dei siti Internet, hanno creato un worm che si diffonde autonomamente sfruttando 7 exploit diversi.
Da un punto di vista tecnico, Mushtik è una variante della botnet Tsunami (un malware che prende di mira i server Linux e i dispositivi IoT basati sullo stessa sistema operativo) e potrebbe sfruttare il protocollo IRC per le comunicazioni tra i siti compromessi e i server Command and Control.
Secondo i ricercatori, il payload installato sui server vulnerabili è cambiato nel corso del tempo e ora comprende un modulo per la scansione online (aiox86), un set di comandi per l’esecuzione di attacchi DDoS e alcuni popolari software utilizzati per generare cripto-valuta.
I ricercatori di Netlab hanno intercettato i comandi utilizzati per avviare gli attacchi DDoS che sfruttano le macchine compromesse. E si stanno dando un gran da fare…
In buona sostanza, i pirati informatici possono guadagnare sia sfruttando la potenza di calcolo dei server compromessi, sia affittandoli per portare attacchi a siti Internet o infrastrutture informatiche.
Nel report, però, non viene specificato quanti siano i server compromessi. Considerato che la vulnerabilità è stata annunciata con grande anticipo (gli sviluppatori di Drupal hanno pubblicato l’annuncio una settimana prima di rendere pubblici i dettagli e fornire la patch) e che tutti i siti dedicati alla sicurezza informatica hanno dato largo spazio alla notizia, l’invito di Netlab ad aggiornare alla più recente versione del software rischia di essere inutile.
Chi non lo ha ancora fatto, molto probabilmente non lo farà mai. Per lo meno fino a quando non si renderà conto di essere finito vittima di un attacco.
Gen 17, 2023 0
Dic 29, 2022 0
Dic 15, 2022 0
Dic 02, 2022 0
Gen 31, 2023 0
Gen 31, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Experian ha pubblicato il Data Breach Industry Forecast, un...Gen 30, 2023 0
Yahoo è stato il brand più impersonato negli attacchi di...Gen 27, 2023 0
Trend Micro ha pubblicato il nuovo report Future/Tense:...Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 31, 2023 0
Kaspersky ha pubblicato una nuova ricerca denominata...Gen 31, 2023 0
Durante il down di Libero e Virgilio, gli attaccanti non...Gen 30, 2023 0
Il 2022 è stato un anno molto impegnativo per la...Gen 27, 2023 0
I ricercatori di Proofpoint hanno pubblicato un’analisi...Gen 27, 2023 0
I ricercatori di Akamai hanno pubblicato una Proof of...