Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 25, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
I suoi autori lo avevano battezzato Satan DDoS, ma i ricercatori di Unit 42 di Palo Alto Network hanno deciso di chiamarlo Lucifer. IL motivo? Nei loro database esisteva già un ransomware con il nome di Satan.
Sul fatto che nel nuovo malware ci sia qualcosa di “diabolico”, però, nessuno ha dubbi. Lucifer, infatti, ha caratteristiche decisamente uniche. Il primo rilevamento risale alla fine di maggio, quando i ricercatori stavano investigando su un exploit che prendeva di mira una vulnerabilità specifica (CVE-2019-9081) nel framework Lavarel.
Quando hanno cominciato ad analizzare il malware, però, si sono resi conto di avere a che fare con qualcosa di estremamente versatile e pericoloso. Lucifer, infatti, per la sua attività sfrutta un arsenale di exploit (i ricercatori ne elencano un’altra decina) davvero impressionante, che varia da falle di sicurezza di PHP a exploit conosciuti del sistema Microsoft.
Tra questi, anche i famigerati EternalBlue, EternalRomance e DoublePulsar, che Lucifer utilizza per infettare altre macchine all’interno della rete locale, utilizzando anche tecniche di brute forcing.
L’obiettivo del malware, spiegano in un corposo report, è quello di installare XMRig, un miner in grado di sfruttare la potenza di calcolo della macchina infetta per generare Monero. Non solo: Lucifer contiene anche un modulo dedicato che consente di portare attacchi DDoS e un collegamento a un server Command and Control attraverso l quale può eseguire altre azioni.
Insomma: il quadro che ne emerge è estremamente complesso e, anche se per la sua diffusione fa leva su vulnerabilità per le quali sono disponibili patch di correzione, è in grado di diffondersi con impressionante facilità.
Il motivo di questa efficacia è probabilmente legato al fatto che le falle di sicurezza che sfrutta riguardano un elevato numero di software, tra cui Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel e (ovviamente) Microsoft Windows.
Insomma: la scommessa degli autori di Lucifer e che, da qualche parte, qualcuno si sia dimenticato di applicare una patch. E di solito, a quanto pare, hanno ragione.
Nov 25, 2024 0
Set 04, 2024 0
Apr 16, 2024 0
Apr 15, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...