Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Giu 04, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
In fase di sviluppo dal 2015, Necro Python fa parte di quelle famiglie di malware che non hanno mai smesso di evolversi. A confermarlo sono i ricercatori di Talos, che hanno dedicato alla botnet un report che ne mette a fuoco le nuove caratteristiche.
L’ultima versione, comparsa nel gennaio del 2021, sarebbe dotata di una serie di strumenti che rendono ancora più efficace (e pericoloso) il worm, che avrebbe a disposizione una collezione di exploit in grado di sfruttare vulnerabilità in almeno 10 differenti applicazioni Web.
Non solo: i suoi autori hanno dotato Necro Python del supporto per SMB (Server Message Block) e introdotto exploit ben conosciuti come EternalBlue (lo stesso utilizzato dal celeberrimo WannaCry) ed EternalRomance, entrambi mutuati dall’arsenale cyber dell’NSA.
Come spiegano i ricercatori di Talos, Necro Python è in grado di propagarsi in maniera autonoma e colpire sia i sistemi Linux, sia quelli Windows. Nella fase iniziale dell’attacco utilizza un downloader basato su Java per scaricare e installare il payload sulla macchina compromessa, selezionando poi la procedura più adatta per la tipologia di sistema.
Una volta instaurato il collegamento con il server Command and Control, il bot è in grado di ricevere comandi attraverso un canale IRC dedicato, grazie al quale i suoi autori possono eseguire qualsiasi tipo di operazione: dall’intercettazione del traffico di rete fino al furto di credenziali e all’esecuzione di ulteriore codice malevolo, senza disdegnare la possibilità di lanciare attacchi DDoS.
Per nascondere la sue attività, il malware sfrutta un rootkit che si attiva ogni volta che un utente accede al sistema, occultando in questo modo i processi e le chiavi di registro che potrebbero segnalarne la presenza.
La nuova versione di Necro Python è stata inoltre “arricchita” con un modulo XMRig, che gli permette di sfruttare la potenza di calcolo della macchina infetta per generare Monero.
Insomma: se la sua struttura e il modus operandi può ricordare quello di altre botnet come Mirai, la sua versatilità e complessità sono estremamente superiori.
Nov 19, 2024 0
Nov 13, 2024 0
Ott 30, 2024 0
Ott 16, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...