Aggiornamenti recenti Novembre 3rd, 2025 2:00 PM
Giu 05, 2019 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS 0
Un motto latino recita “melius abundare quam deficere”. Non sappiamo se i pirati informatici che hanno creato BlackSquid lo conoscano, ma il loro malware sembra decisamente ispirato a questa filosofia.
Per diffondere BlackSquid, infatti, i cyber-criminali hanno deciso di utilizzare la bellezza di otto diversi exploit, scegliendoli tra quelli più efficaci in circolazione.
Come spiegano i ricercatori di Trend Micro in questo report, la collezione comprende EternalBlue (lo stesso usato da WannaCry – ndr); DoublePulsar; gli exploit per tre vulnerabilità note (CVE-2014-6287, CVE-2017-12615 e CVE-2017-8464) oltre a tre exploit per ThinkPHP.
I vettori di attacco sono tre: siti Internet infetti, tecniche di attacco dirette ai server Web e unità rimuovibili come dischi esterni e chiavette USB. Grazie a EternalBlue e DoublePulsare, però, è in grado di propagarsi all’interno delle reti locali.
La versione individuata dagli analisti contiene un payload che installa XMRig, un miner piuttosto conosciuto che consente di sfruttare la potenza di calcolo del computer compromesso per generare Monero, la cripto-valuta preferita dai cyber-criminali.
Secondo i ricercatori, però, l’impianto generale del malware consentirebbe di modificare il payload piuttosto facilmente, modificandone quindi le funzionalità.
A preoccupare è anche il fatto che BlackSquid utilizza una serie di tecniche di evasione che gli consentono di “accorgersi” della eventuale presenza di una sandbox del tipo di quelle utilizzate dai ricercatori di sicurezza per analizzare i malware.
Tra le curiosità segnalate dagli esperti di Trend Micro c’è anche il fatto che uno degli exploit contiene un errore. I pirati hanno infatti inserito nel codice la lettera “I” al posto di “1”. L’errore, però, non compromette l’efficacia degli altri 7 exploit.
Giu 16, 2025 0
Set 11, 2024 0
Set 04, 2024 0
Lug 29, 2024 0
Nov 03, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
