Aggiornamenti recenti Luglio 11th, 2025 4:49 PM
Lug 13, 2023 Marina Londei Attacchi, News, RSS 0
Scarleteel, un pericoloso cryptominer attivo da febbraio, continua a colpire gli ambienti cloud e sviluppare tecniche sempre più avanzate. Stando agli aggiornamenti di Sysdig, compagnia di sicurezza della Silicon Valley, il cryptominer di recente è riuscito a compromettere gli ambienti AWS Fargate.
Il modus operandi del gruppo, potenzialmente il TeamTNT, è rimasto lo stesso: gli attaccanti sfruttano le vulnerabilità delle applicazioni web per prendere il controllo delle macchine, ottenere persistenza sui sistemi ed effettuare operazioni di cryptomining arrivando a guadagnare fino a 4.000 dollari al giorno.
I ricercatori di Sysdig sono riusciti a sventare l’attacco prima che causasse danni economici ingenti. Nel caso degli attacchi ad AWS, spiega Sysdig, gli attaccanti hanno sfruttato un errore di configurazione nelle policy AWS e sono riusciti a ottenere i privilegi di amministratore, ottenendo il controllo completo della macchina.
Credits: Pixabay
Rispetto alla precedente, l’ultima versione di Scarleteel offre nuove tecniche e tool per espandere il raggio d’azione degli attacchi ed evadere i controlli di sicurezza. Il cryptominer ora integra Pacu, un toolkit normalmente usato per i penetration testing su AWS, ricco di funzionalità offensive, e Peirates, un penetration tool per Kubernetes.
Gli attaccanti, inoltre, hanno imbastito una nuova infrastruttura in cui i domini dei server C2 vengono modificati più volte durante il processo.
Durante l’attacco il gruppo ha utilizzato il client AWS per connettersi a sistemi russi compatibili col protocollo S3 di Amazon per scaricare tool aggiuntivi e ottenere dati dal sistema.
Vista la pericolosità crescente di Scarleteel, i ricercatori consigliano di implementare più livelli di difesa. Oltre a strumenti di individuazione risposta alle minacce, è importante integrare strumenti CSPM e CIEM per aumentare la visibilità delle minacce nei sistemi cloud e gestire in maniera adeguata i privilegi degli utenti nei diversi ambienti.
Mag 21, 2025 0
Apr 17, 2025 0
Feb 18, 2025 0
Ott 24, 2024 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...