Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Giu 25, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
I suoi autori lo avevano battezzato Satan DDoS, ma i ricercatori di Unit 42 di Palo Alto Network hanno deciso di chiamarlo Lucifer. IL motivo? Nei loro database esisteva già un ransomware con il nome di Satan.
Sul fatto che nel nuovo malware ci sia qualcosa di “diabolico”, però, nessuno ha dubbi. Lucifer, infatti, ha caratteristiche decisamente uniche. Il primo rilevamento risale alla fine di maggio, quando i ricercatori stavano investigando su un exploit che prendeva di mira una vulnerabilità specifica (CVE-2019-9081) nel framework Lavarel.
Quando hanno cominciato ad analizzare il malware, però, si sono resi conto di avere a che fare con qualcosa di estremamente versatile e pericoloso. Lucifer, infatti, per la sua attività sfrutta un arsenale di exploit (i ricercatori ne elencano un’altra decina) davvero impressionante, che varia da falle di sicurezza di PHP a exploit conosciuti del sistema Microsoft.
Tra questi, anche i famigerati EternalBlue, EternalRomance e DoublePulsar, che Lucifer utilizza per infettare altre macchine all’interno della rete locale, utilizzando anche tecniche di brute forcing.
L’obiettivo del malware, spiegano in un corposo report, è quello di installare XMRig, un miner in grado di sfruttare la potenza di calcolo della macchina infetta per generare Monero. Non solo: Lucifer contiene anche un modulo dedicato che consente di portare attacchi DDoS e un collegamento a un server Command and Control attraverso l quale può eseguire altre azioni.
Insomma: il quadro che ne emerge è estremamente complesso e, anche se per la sua diffusione fa leva su vulnerabilità per le quali sono disponibili patch di correzione, è in grado di diffondersi con impressionante facilità.
Il motivo di questa efficacia è probabilmente legato al fatto che le falle di sicurezza che sfrutta riguardano un elevato numero di software, tra cui Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel e (ovviamente) Microsoft Windows.
Insomma: la scommessa degli autori di Lucifer e che, da qualche parte, qualcuno si sia dimenticato di applicare una patch. E di solito, a quanto pare, hanno ragione.
Set 04, 2024 0
Apr 16, 2024 0
Apr 15, 2024 0
Mag 29, 2023 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...