Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mar 16, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 1
Per far passare inosservati i loro attacchi, i pirati informatici devono spesso ingegnarsi. Le soluzioni che trovano, a volte, lasciano davvero sorpresi anche i ricercatori più smaliziati.
È il caso di questo episodio riferito dai ricercatori di Imperva, che in un post sul blog della società di sicurezza descrivono l’attacco che hanno rilevato ai danni di un server PostgreSQL. Guest Star: Scarlett Johansson.
Il server in questione era in realtà un honeypot (un computer utilizzato come esca per attacchi da parte dei cyber-criminali – ndr) sotto il controllo dei ricercatori, che hanno quindi potuto seguire tutte le fasi dell’attacco.
Come spiegano gli analisti, l’attacco è partito attraverso l’uso di un modulo Metasploit, che ha permesso ai pirati di accedere al database. La tecnica non è particolarmente innovativa, ma la sorpresa è arrivata dopo.
Una volta ottenuto accesso al database, i cyber-criminali hanno infatti eseguito un controllo per verificare quale GPU fosse installata sulla macchina. Una mossa che ha tradito immediatamente le loro intenzioni, cioè quella di sfruttare il server per generare cripto-valuta attraverso un miner.
Il colpo di genio, però, riguarda il modo in cui i pirati hanno caricato sul server il software per generare Monero. Per aggirare i controlli dei sistemi, infatti, hanno avviato il download di un’immagine da Imagehousing.com, un servizio che consente di caricare su Internet le proprie fotografie.
L’immagine in questione è una fotografia (in apparente bassa risoluzione) in formato PNG che raffigura Scarlett Johansson, ma che al suo interno contiene il codice del miner. Per estrarlo ed eseguirlo, gli hacker hanno usato la funzione data duplicator.
Perché tutti questi passaggi? La spiegazione è semplice: con questa tecnica hanno buone probabilità di aggirare i controlli degli antivirus.
Come spiegano i ricercatori di Imperva, se si esege un test sul codice del miner con i vari motori di scansione antivirus, questo viene riconosciuto come dannoso da 13 software di sicurezza.
La stessa analisi fatta sull’immagine, però, porta a un risultato ben diverso: solo 3 antivirus classificano il file come pericoloso. E se l’analisi viene fatta sull’URL da cui è stata scaricata, a segnalare il pericolo è un solo motore antivirus.
Il trucchetto, a quanto pare, funziona piuttosto bene. Controllando l’indirizzo collegato al miner, i ricercatori hanno appurato che i cyber-criminali sono riusciti a generare, fino a oggi, circa 312.5 XMR equivalenti a più di 90.000 dollari.
Lug 29, 2024 0
Dic 19, 2023 0
Ott 27, 2023 0
Mar 27, 2023 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...
One thought on “Una foto di Scarlett Johansson nel mio database? Ah, no… è un miner!”