Aggiornamenti recenti Agosto 18th, 2025 9:00 AM
Mar 18, 2022 Redazione news Malware, News, RSS 0
Gli analisti del laboratorio di ricerca Network Security Research Lab (360 Netlab) della cinese Qihoo hanno scoperto una famiglia di botnet che infetta le macchine attraverso la vulnerabilità Log4j. Come riporta un articolo di The Register, il malware, chiamato B1txor20, attacca principalmente sistemi Linux Arm e x86 a 64 bit.
Controlla quindi i dispositivi a distanza utilizzandoli all’interno di una rete di bot (da cui il termine botnet), ossia macchine zombie che eseguono i comandi inviati loro in remoto.
Oltre a inserire backdoor, le quattro versioni di B1txor20 individuate possono svolgere una serie di altre funzioni (15 in totale) tra cui aprire un proxy SOCKS5, scaricare e installare un rootkit e leggere e scrivere file.
Il loro scopo primario è però ricevere ed eseguire comandi dal botmaster ed estrarre dati sensibili. I ricercatori hanno anche notato che il malware non sfrutta tutte le sue funzioni e che alcune contengono dei bug. D’altro canto le funzioni potrebbero essere attivate in futuro e gli errori risolti.
Dato che la libreria Java Apache Log4j è ampiamente utilizzata in applicazioni nell’ambito aziendale e servizi cloud, la falla che permette l’esecuzione di codice in remoto l’ha resa particolarmente interessante per i cyber criminali.
Da quando la vulnerabilità Log4j è stata resa nota alla fine dello scorso anno, diversi gruppi di pirati hanno sfruttato questo vettore d’attacco.
Il funzionamento di questo nuovo bot è basato sull’uso del tunneling DNS per stabilire canali di comunicazione con il server di comando e controllo (C2) e nascondere il proprio traffico. I bot restano poi in attesa di eseguire comandi malevoli inviati dal server.
Lug 17, 2025 0
Giu 18, 2025 0
Giu 06, 2025 0
Apr 18, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...