Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Apr 30, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Colpisce i sistemi Linux a 64 bit e integra funzioni che consentono ai pirati informatici di operare sulla macchina compromessa facendo quello che vogliono. La vera peculiarità di RotaJakiro, però, è il fatto che il malware è riuscito a “volare sotto i radar” per almeno tre anni.
Secondo i ricercatori di Netlab, che ne hanno descritto le caratteristiche in un report pubblicato su Internet, il file contenente RotaJakiro sarebbe stato più volte caricato su VirusTotal, senza però che le scansioni rilevassero nulla di sospetto. Nel dettaglio, i ricercatori hanno individuato tre caricamenti: due nel 2018 e uno nel 2020.
A rendere così “sfuggente” RotaJakiro è la tecnica di offuscamento che adotta, caratterizzata dall’uso di diversi sistemi di crittografia. Dall’analisi emerge come utilizzai una compressione ZLIB e combinazioni di AES e XOR, ruotando tra di esse.
Le funzionalità del malware individuate finora sono 12 e comprendono l’esfiltrazione di informazioni, il download e upload di file, oltre a una serie di plugin che gli consentono, per esempio, di analizzare le comunicazioni di rete.
RotaJakiro, inoltre, adotta tecniche diverse per garantirsi la persistenza sulla macchina infetta a seconda che l’utente compromesso abbia privilegi di root o meno, sfruttando anche un sistema di comunicazione con i server Command and Control basati su un doppio layer di crittografia.
Insomma: dal quadro delineato nel report, RotaJakiro ha una capacità di adattamento fuori dal comune che gli avrebbe permesso di passare inosservato per tutto questo tempo.
Nessun indizio, invece, per quanto riguarda le modalità di diffusione del trojan. L’ipotesi è che venga distribuito attraverso un dropper separato o installato manualmente sui sistemi.
Ago 25, 2025 0
Giu 18, 2025 0
Apr 18, 2025 0
Dic 11, 2024 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
