Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Nov 21, 2023 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
I ricercatori di Trend Micro hanno individuato una campagna di attacchi che sfrutta una vulnerabilità di Apache ActiveMQ per infettare i sistemi Linux col malware Kinsing e installare un miner di criptovalute.
ActiveMQ è un message-oriented middleware (un broker di messaggistica) che implementa diversi protocolli per la coda di messaggi, tra i quali OpenWire. Il bug è relativo proprio a questo protocollo: alcuni comandi di OpenWire falliscono la validazione di una specifica classe di Java e portano alla vulnerabilità.
Identificata come CVE-2023-46604 e considerata a rischio critico, la falla consente a un attaccante di eseguire codice remoto e permettere a Kinsing di scaricare e installare altri payload malevoli; tra questi c’è anche uno script che sfrutta le risorse del dispositivo infetto per minare criptovalute.
Una caratteristica molto interessante di Kinsing è che, prima di scaricare il miner, controlla l’esistenza di altri miner di criptovalute nei processi, in crontab e nelle connessioni di rete attive e termina tutte le esecuzioni.
Non è la prima volta che questo bug viene sfruttato dai cybercriminali: a inizio novembre i ricercatori di Rapid7 avevano scoperto alcune attività del ransomware HelloKitty che usava la vulnerabilità per infettare i sistemi.
Il team di Trend Micro ha individuato i primi attacchi a inizio mese e ha subito notificato Apache dell’esistenza del bug e della campagna.
I ricercatori parlano di diversi gruppi di attaccanti che stanno sfruttando attivamente la vulnerabilità. Le organizzazioni che utilizzano ActiveMQ devono aggiornare il prima possibile il broker. Nel dettaglio, le versioni vulnerabili sono dalla 5.18.0 alla 5.18.3, dalla 5.17.0 alla 5.17.6, dalla 5.16.0 alla 5.16.7 e tutte le versioni precedenti alla 5.15.16.
“Vista la facilità con cui il malware si diffonde attraverso le reti e sfrutta le vulnerabilità, è importante applicare le patch di sicurezza, verificare regolarmente le configurazioni e monitorare il traffico di rete per individuare attività sospette” avvisano i ricercatori.
Mag 09, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 06, 2024 0
Mag 10, 2024 0
Mag 10, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...