Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Mag 20, 2022 Redazione news Malware, News, RSS 0
Il Microsoft 365 Defender Research Team ha condiviso ieri in un articolo di aver osservato una crescita del 254% nell’attività del trojan per Linux XorDdos, scoperto nel 2014 dal gruppo di ricerca MalwareMustDie.
XorDdos ha preso nome dalle sue attività legate ad attacchi distributed denial-of-service (DDoS) su endpoint e server Linux e dal suo uso della criptazione basata su XOR nelle comunicazioni con i server di comando e controllo (C2).
Secondo i ricercatori di Microsoft, l’ascesa di XorDdos rispecchia la tendenza del malware ad attaccare sempre più frequentemente sistemi operativi basati su Linux e comunemente diffusi in infrastrutture sul cloud e dispositivi IoT (Internet of Things).
Compromettendo dispositivi connessi a Internet, XorDdos crea botnet utilizzabili per fare attacchi DDoS. Questi ultimi non sono solo problematici di per sé, dato che possono causare interruzioni di servizio, ma possono anche essere sfruttati per nascondere altre attività malevole. Microsoft cita come esempi il deployment di malware e l’infiltrazione nei sistemi target.
Le botnet possono anche essere usate per compromettere altre macchine e XorDdos sfrutta attacchi brute force basati su Secure Shell (SSH) per ottenere il controllo remoto di dispositivi target. SSH è uno dei protocolli più comuni nelle infrastrutture IT e permette di inviare comunicazioni criptate su reti non protette.
Questo lo rende interessante per i pirati. Una volta che XorDdos identifica delle credenziali SSH valide, sfrutta i privilegi di root per eseguire uno script che scarica e installa XorDdos sul dispositivo della vittima.
Uno dei motivi della diffusione del malware sottolineata dai ricercatori è la sua capacità di sfruttare meccanismi evasivi e per la persistenza che gli consentono di agire inosservato. Tra le sue tecniche di evasione ci sono l’offuscamento dell’attività del malware e l’utilizzo di tecniche anti-forensiche.
Include anche diversi meccanismi di persistenza per supportare le varie distribuzioni Linux. Anche se il team di Microsoft non ha per ora rilevato che il malware installi direttamente ulteriore malware, ritiene possibile che sia sfruttato come vettore per attività successive.
Lug 22, 2024 0
Lug 19, 2024 0
Lug 09, 2024 0
Lug 08, 2024 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...