Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ago 03, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
È uno dei “pesi massimi” tra i malware e sembra non avere nessuna intenzione di cedere il suo trono. Anzi: a quanto pare gli autori di TrickBot hanno deciso di espandere il campo d’azione del loro trojan per colpire anche le macchine con sistemi Linux.
A segnalare questa “invasione di campo” sono i ricercatori di Intezer, che hanno individuato un esemplare di malware collegato a TrickBot e in grado di colpire i computer Linux.
Come spiegano tutti i ricercatori che lo hanno analizzato, Anchor_Linux non è una versione derivata dal trojan vero e proprio. Il legame, infatti, è più complesso.
Gli autori di TrickBot, per diffondere e controllare il loro malware, utilizzano infatti una piattaforma chiamata Anchor, che sfrutta DNS per inviare comandi alle macchine infette.
Anchor_Linux sarebbe quindi una versione per Linux di Anchor, che al suo interno contiene anche una copia di TrickBot per Windows.
Il malware agisce come una classica backdoor e sfrutta i collegamenti sulla LAN per infettare ulteriori macchine (sia Linux che Windows) utilizzando principalmente alcuni exploit basati su Server Message Block.
Insomma: siamo di fronte a un vero e proprio ecosistema che consente ai pirati informatici di diffondere i loro trojan sui due sistemi, aprendo la strada a qualsiasi genere di attività.
La versatilità di TrickBot e di Anchor_Linux consente infatti ai cyber criminali di rubare credenziali di accesso, documenti e installare qualsiasi tipo di ulteriore malware.
Tra questi, per esempio, i ricercatori evidenziano due ransomware (Ryuk e Conti) che vengono utilizzati come “payload finale” negli attacchi portati attraverso la piattaforma Anchor e anche strumenti pensati per compromettere i sistemi di pagamento POS attraverso campagne di lungo periodo.
Proprio la presenza di un installer del trojan per Windows, secondo gli esperti, indicherebbe che questa evoluzione di TrickBot non punterebbe tanto ad ampliare il campo di azione del malware per compromettere le macchine Linux, quanto per creare una “testa di ponte” che consenta di attaccare i sistemi Microsoft, che rimangono il principale obiettivo dei pirati.
Mag 30, 2025 0
Apr 28, 2025 0
Apr 18, 2025 0
Mar 17, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...