Aggiornamenti recenti Aprile 10th, 2025 10:46 AM
Mar 18, 2022 Redazione news Malware, News, RSS 0
Gli analisti del laboratorio di ricerca Network Security Research Lab (360 Netlab) della cinese Qihoo hanno scoperto una famiglia di botnet che infetta le macchine attraverso la vulnerabilità Log4j. Come riporta un articolo di The Register, il malware, chiamato B1txor20, attacca principalmente sistemi Linux Arm e x86 a 64 bit.
Controlla quindi i dispositivi a distanza utilizzandoli all’interno di una rete di bot (da cui il termine botnet), ossia macchine zombie che eseguono i comandi inviati loro in remoto.
Oltre a inserire backdoor, le quattro versioni di B1txor20 individuate possono svolgere una serie di altre funzioni (15 in totale) tra cui aprire un proxy SOCKS5, scaricare e installare un rootkit e leggere e scrivere file.
Il loro scopo primario è però ricevere ed eseguire comandi dal botmaster ed estrarre dati sensibili. I ricercatori hanno anche notato che il malware non sfrutta tutte le sue funzioni e che alcune contengono dei bug. D’altro canto le funzioni potrebbero essere attivate in futuro e gli errori risolti.
Dato che la libreria Java Apache Log4j è ampiamente utilizzata in applicazioni nell’ambito aziendale e servizi cloud, la falla che permette l’esecuzione di codice in remoto l’ha resa particolarmente interessante per i cyber criminali.
Da quando la vulnerabilità Log4j è stata resa nota alla fine dello scorso anno, diversi gruppi di pirati hanno sfruttato questo vettore d’attacco.
Il funzionamento di questo nuovo bot è basato sull’uso del tunneling DNS per stabilire canali di comunicazione con il server di comando e controllo (C2) e nascondere il proprio traffico. I bot restano poi in attesa di eseguire comandi malevoli inviati dal server.
Mar 07, 2025 0
Dic 11, 2024 0
Dic 02, 2024 0
Nov 19, 2024 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...