Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 26, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Commercio elettronico nel mirino dei pirati informatici e, questa volta, il bersaglio è rappresentato dai sistemi Linux. °Il codice di CronRAT, infatti, sfrutta una vulnerabilità del sistema di pianificazione del sistema operativo Open Source, chiamato appunto cron.
Nel dettaglio, i cyber criminali utilizzano delle impostazioni che fanno riferimento a date inesistenti (come il 31 di febbraio) per installare un programma Bash in grado di comunicare con un server esterno passando completamente inosservato.
Come si legge nel report pubblicato su Internet dai ricercatori di Sansec, il malware viene memorizzato come una task di cron con un valore invalido (52 23 31 2 3) che permette però al codice di acquisire persistenza sull macchina compromessa.
Il suo obiettivo è quello di aprire un canale di comunicazione con un server esterno su protocollo TCP attraverso la porta 443, impostando come prima cosa una password per le comunicazioni e un comando che ne avvia l’autodistruzione.
La tecnica utilizzata, definita “esotica” dai ricercatori, si fonda sulla possibilità di inviare dati sfruttando un semplice file.
Secondo quanto riferiscono gli autori del report, CronRAT è stato identificato su un elevato numero di siti Internet dedicati al commercio elettronico.
La scelta temporale non sarebbe casuale: con il Black Friday, infatti, il traffico per lo shopping online è destinato a crescere esponenzialmente e la strategia dei cyber criminali, orientata al furto di dati di carte di credito usate nei pagamenti per gli acquisti, punterebbe a massimizzare la quantità di dati rubati.
Apr 18, 2025 0
Dic 11, 2024 0
Nov 19, 2024 0
Nov 13, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...