Aggiornamenti recenti Agosto 12th, 2022 3:28 PM
Lug 15, 2021 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News 0
Sarebbero originari i pirati informatici che stanno facendo strage di server Linux per garantirsi la possibilità di generare criptovalute sfruttandone la potenza di calcolo.
A spiegarlo sono i ricercatori di Bitdefender, che in un report pubblicato sul blog ufficiale della società di sicurezza descrivono le strategie adottate dai cyber criminali e il funzionamento del nuovo strumento di brute forcing che utilizzano, battezzato con il nome di Diicot brute.
La tipologia di bersagli scelta dal gruppo non è particolarmente originale: prendono infatti di mira i sistemi Linux che utilizzano credenziali di autenticazione “deboli”. L’elemento di novità, però, è la tecnica utilizzata, che consentirebbe di condurre gli attacchi senza essere rilevati.
Diicot brute, che viene proposto sui forum hacker come “servizio”, utilizza un sistema di offuscamento per “nascondere” le comunicazioni. I tentativi di accesso sono infatti effettuati tramite degli script Bash, usando Discord (una piattaforma VoIP usata principalmente per il gaming) come canale di comunicazione per ricevere le risposte.
Il gruppo prende di mira SSH (Secure Shell) e l’utilizzo dello strumento sfrutta un sistema centralizzato basato su comunicazioni via API dedicate. Secondo i ricercatori di Bitdefender, il centro di distribuzione sarebbe il sito mexalz.us, che sarebbe gestito dalla Romania.
Il modus operandi dei pirati informatici che usano Diicot brute è piuttosto lineare: una volta ottenuto l’accesso al sistema, installano Chernobyl (una variante di Demonbot) per eseguire le successive operazioni.
In seguito, i pirati utilizzano varie tipologie di loader che installano diversi componenti sul sistema per ottenere persistenza e scaricare il payload principale. Nei casi individuati da Bitdefender, quest’ultimo è rappresentato da un miner in grado di utilizzare la potenza di calcolo della macchina compromessa per generare Monero, la criptovaluta preferita dai pirati informatici.
Tra i dettagli tecnici evidenziati nel report, spicca il fatto che gli aggiornamenti software originino da un repository su GitHub che ha registrato, negli ultimi mesi, più di 35 aggiornamenti.
Insomma: Diicot brute viene distribuito con una perfetta formula “software as a service”, anche sotto il profilo del marketing: le descrizioni dello strumento di hacking individuate da Bitdefender contengono elementi di vera e propria “promozione” del tool.
Un esempio è rappresentato dalle affermazioni riguardo il fatto che Diicot brute sarebbe in grado di evadere il rilevamento da parte degli honeypot, le “trappole” distribuite su Internet dalle società di sicurezza per individuare le attività malevole.
La stessa esistenza del report, sottolineano gli autori, è la dimostrazione che Diicot brute non è in grado di sfuggirvi.
Lug 25, 2022 0
Lug 20, 2022 0
Lug 04, 2022 0
Giu 30, 2022 0
Ago 12, 2022 0
Ago 12, 2022 0
Ago 11, 2022 0
Ago 11, 2022 0
Lug 21, 2022 0
Il Mitre lo conoscono tutti: come istituzione, come...Lug 19, 2022 0
Acronis è un’azienda che deve buona parte della sua fama...Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ago 12, 2022 0
Phishing mirato, social engineering e operatori telefonici...Ago 12, 2022 0
L’analisi del modo in cui l’industria...Ago 11, 2022 0
Phishing e l’account personale di Google di un...Ago 11, 2022 0
VMware ha pubblicato aggiornamenti che risolvono bug di...Ago 10, 2022 0
Tra le vulnerabilità corrette, uno zero-day attivamente...Phishing mirato, social engineering e operatori telefonici specializzati sono alla... Continua →