Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Nov 21, 2023 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di Trend Micro hanno individuato una campagna di attacchi che sfrutta una vulnerabilità di Apache ActiveMQ per infettare i sistemi Linux col malware Kinsing e installare un miner di criptovalute.
ActiveMQ è un message-oriented middleware (un broker di messaggistica) che implementa diversi protocolli per la coda di messaggi, tra i quali OpenWire. Il bug è relativo proprio a questo protocollo: alcuni comandi di OpenWire falliscono la validazione di una specifica classe di Java e portano alla vulnerabilità.
Identificata come CVE-2023-46604 e considerata a rischio critico, la falla consente a un attaccante di eseguire codice remoto e permettere a Kinsing di scaricare e installare altri payload malevoli; tra questi c’è anche uno script che sfrutta le risorse del dispositivo infetto per minare criptovalute.
Una caratteristica molto interessante di Kinsing è che, prima di scaricare il miner, controlla l’esistenza di altri miner di criptovalute nei processi, in crontab e nelle connessioni di rete attive e termina tutte le esecuzioni.
Non è la prima volta che questo bug viene sfruttato dai cybercriminali: a inizio novembre i ricercatori di Rapid7 avevano scoperto alcune attività del ransomware HelloKitty che usava la vulnerabilità per infettare i sistemi.
Il team di Trend Micro ha individuato i primi attacchi a inizio mese e ha subito notificato Apache dell’esistenza del bug e della campagna.
I ricercatori parlano di diversi gruppi di attaccanti che stanno sfruttando attivamente la vulnerabilità. Le organizzazioni che utilizzano ActiveMQ devono aggiornare il prima possibile il broker. Nel dettaglio, le versioni vulnerabili sono dalla 5.18.0 alla 5.18.3, dalla 5.17.0 alla 5.17.6, dalla 5.16.0 alla 5.16.7 e tutte le versioni precedenti alla 5.15.16.
“Vista la facilità con cui il malware si diffonde attraverso le reti e sfrutta le vulnerabilità, è importante applicare le patch di sicurezza, verificare regolarmente le configurazioni e monitorare il traffico di rete per individuare attività sospette” avvisano i ricercatori.
Apr 22, 2024 0
Apr 22, 2024 0
Apr 16, 2024 0
Apr 11, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...