Campagna malware ancora in corso colpisce Linux, soprattutto in Italia



[ZEUS News - www.zeusnews.it - 21-01-2021]

freakout

E' in corso una campagna di attacchi informatici che sfrutta le recenti vulnerabilità dei sistemi Linux per creare una botnet infettata da una nuova variante malware chiamata "FreakOut", in grado di effettuare il port scanning, la raccolta di informazioni, lo sniffing di rete, attacchi DDoS e flood.

La campagna sfrutta le più recenti vulnerabilità Linux per creare botnet infette che possono essere controllate a distanza. La nuova variante malware utilizzata, FreakOut, se sfruttata con successo, può trasformare ogni dispositivo infetto in una piattaforma di attacco per lanciarne di ulteriori attacchi, come ad esempio l'utilizzo di risorse di sistema per il crypto-mining, diffondendosi lateralmente su una rete aziendale o inviando attacchi verso obiettivi esterni spacciandosi per l'azienda appena compromessa.

Gli attacchi sono indirizzati a dispositivi Linux che eseguono una delle seguenti azioni:
• TerraMaster TOS (sistema operativo TerraMaster), noto vendor di dispositivi per data storage
• Zend Framework, popolare raccolta di pacchetti di librerie, utilizzata per costruire applicazioni web
• Liferay Portal, portale aziendale gratuito e open-source, con funzionalità per lo sviluppo di portali e siti web

Le vittime

Check Point Research, che ha lanciato l'allarme, finora ha rintracciato 185 sistemi infettati dal malware; inoltre afferma di aver evitato oltre 380 tentativi di attacco aggiuntivi, distribuiti secondo la lista di seguito. L'Italia si è classificata al secondo posto (6.61%) e ciò fa capire che il nostro Paese è stato uno dei target principali. In generale, i settori bersagliati da questi attacchi sono stati la finanza e il governo.

Paese e % di tentativi di attacco

USA - 27.01%
Italia - 6.61%
Gran Bretagna - 5.46%
Paesi Bassi - 5.17%
Cina - 4.89%
Brasile - 3.74%
Germania - 3.45%
Spagna - 3.45%
Russia - 3.45%
Singapore - 3.16%

Cosa sappiamo dell'aggressore?

L'hacker è "volto noto" della criminalità informatica, ben conosciuto, e che utilizza diversi soprannomi, come Fl0urite e Freak. I ricercatori non ne hanno ancora individuato la vera identità.

Come funziona l'attacco

Sondaggio
Fai uso del pagamento contactless?
Sì, lo trovo molto comodo.
Lascio scegliere all'esercente.
Non so cosa sia.
No, le mie carte non sono abilitate.
No, non mi fido

Mostra i risultati (2433 voti)
Leggi i commenti (21)

1. L'aggressore inizia con l'installazione del malware attraverso lo sfruttamento di tre vulnerabilità: CVE-2020-28188, CVE-2021-3007 e CVE-2020-7961.
2. Successivamente carica ed esegue uno script Python sui dispositivi compromessi.
3. A questo punto, l'aggressore installa XMRig, un noto coinminer.
4. Infine, conduce un movimento laterale nella rete attraverso lo sfruttamento delle CVE.

Installare la patch, ora!

I ricercatori invitano gli utenti a patchare i framework vulnerabili di TerraMaster TOS, Zend Framework, Liferay Portal, se utilizzati. Inoltre, raccomandano l'implementazione sia di soluzioni di sicurezza informatica di rete, come IPS, sia di soluzioni per gli endpoint, al fine di prevenire tali attacchi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Linux risolve il bug del 2038
La truffa della chiavetta Usb che arriva per posta
Linux migliora il supporto... ai floppy disk
Se Linux ha più falle di Windows

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Con quale delle seguenti affermazioni, tutte relative a siti che vendono coupon e buoni sconto online, concordi di più? (Se vuoi dare risposte multiple utilizza i commenti)
Sono un cliente abituale dei siti di coupon e in generale posso dichiararmi soddisfatto delle promozioni attivate tramite questo mezzo innovativo.
Apprezzo i coupon soprattutto per provare quelle strutture dove non sono mai stato, o servizi che non ho mai utilizzato prima.
Acquisto talvolta i coupon ma purtroppo molte volte non riesco a utilizzarli prima della loro scadenza, pertanto penso di diminuire questa attività o di continuare a farlo saltuariamente.
Acquisto i coupon soprattutto per usufruire dello sconto e raramente acquisto nuovamente un servizio o torno in una struttura a "prezzo pieno".
Solitamente acquisto un coupon soltanto se conosco già la struttura o il servizio offerto, non voglio fregature.
Mi è capitato spesso di prendere delle fregature o di non essere servito alla stregua degli altri clienti, pertanto penso che non acquisterò più coupon.
Non ho mai acquistato un coupon.

Mostra i risultati (1740 voti)
Febbraio 2023
L'Internet Archive adesso ospita anche le calcolatrici scientifiche
Facebook e Messenger scaricano intenzionalmente la batteria dello smartphone
Gennaio 2023
Windows 11, tre metodi per aggirare l'account Microsoft
Libero e Virgilio Mail offline da giorni, verso la risoluzione
Pesci da compagnia fanno acquisti sulla Switch all'insaputa del padrone
Il ritorno del Walkman
Invecchiare al tempo della Rete
Apache contro Apache
Cessa il supporto a Windows 7. Microsoft: “Non passate a Windows 10”
Lo smartphone con schermo e-ink da 6,1 pollici
Dicembre 2022
WhatsApp dal nuovo anno non funzionerà più su 47 smartphone
LastPass, la violazione è molto più grave del previsto
Netflix, giro di vite sulla condivisione delle password
Digitale terrestre: si spegne la TV in definizione standard
Disorganizzazione informatica fa desistere i cybercriminali
Tutti gli Arretrati
Accadde oggi - 6 febbraio


web metrics