Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Giu 06, 2022 Redazione news Attacchi, News, RSS 0
I ricercatori di Cado Labs hanno individuato una nuova campagna di cryptojacking che sfrutta tecniche avanzate di intrusione ed evasione dei sistemi di sicurezza e si propaga come un worm. Gli analisti ritengono di poter attribuire con sicurezza l’attacco al gruppo di cyber criminali WatchDog a causa delle tecniche utilizzate.
Lo scopo dei pirati è quello di minare criptovalute sfruttando, all’insaputa dei proprietari, le risorse delle macchine compromesse e prende di mira gli endpoint di Docker Engine API e i server Redis. L’attacco si svolge in più fasi.
L’accesso iniziale avviene attraverso endpoint Docker Engine API malconfigurati, un metodo comune per il malware per il cryptojacking secondo Cado Labs. I pirati cercano su Internet server con la porta 2375 aperta. Nelle impostazioni predefinite di Docker Engine, dà accesso non autenticato al demone di Docker.
Questo consente di elencare, creare e cancellare i container in esecuzione e anche di eseguirvi comandi shell arbitrari. Viene quindi caricato un primo payload, cronb.sh” che controlla lo stato della macchina, ne elenca i processi e carica il secondo payload, “ar.sh”. Questo esegue una serie di operazioni per nascondere il malware e depistare un’eventuali analisi forensica.
Viene poi caricato un terzo payload per fare il mining delle criptovalute, assicurarne la persistenza e anche cercare possibilità di espansione. Vengono infine scaricati gli script per la propagazione, “c.sh” e “d.sh”.
Anche se l’attacco sfrutta numerosi strumenti di un altro gruppo di pirati, TeamTNT, gli esperti di Cado Labs ritengono che a sferrarlo sia il gruppo WatchDog. Secondo loro questo tipo di attacco su larga scala è molto redditizio e facile da implementare per questo tipo di gruppo e proseguirà fino a quando “gli utenti continueranno a esporre servizi come Docker e Redis a reti non fidate”.
Lug 13, 2023 0
Mar 27, 2023 0
Mar 14, 2023 0
Giu 22, 2021 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...