▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Check Point: una campagna malware colpisce Linux, soprattutto in Italia

L’hacker è “volto noto” della criminalità informatica, ben conosciuto, e che utilizza diversi soprannomi, come Fl0urite e Freak. I ricercatori non ne hanno ancora individuato la vera identità.

Autore: Redazione BitCity

Pubblicato il: 21/01/2021

Check Point ha scoperto una campagna di attacchi informatici in corso che sfrutta le recenti vulnerabilità dei sistemi Linux per creare una botnet infettata da una nuova variante malware chiamata “FreakOut”, in grado di effettuare il port scanning, la raccolta di informazioni, lo sniffing di rete, attacchi DDoS e flood. 
La campagna, tutt’ora in corso, sfrutta le più recenti vulnerabilità Linux per creare botnet infette che possono essere controllate a distanza. La nuova variante malware utilizzata, FreakOut, se sfruttata con successo, può trasformare ogni dispositivo infetto in una piattaforma di attacco per lanciarne di ulteriori attacchi, come ad esempio l'utilizzo di risorse di sistema per il crypto-mining, diffondendosi lateralmente su una rete aziendale o inviando attacchi verso obiettivi esterni spacciandosi per l’azienda appena compromessa.  Gli attacchi sono indirizzati a dispositivi Linux che eseguono una delle seguenti azioni:
  • TerraMaster TOS (sistema operativo TerraMaster), noto vendor di dispositivi per data storage
  • Zend Framework, popolare raccolta di pacchetti di librerie, utilizzata per costruire applicazioni web
  • Liferay Portal, portale aziendale gratuito e open-source, con funzionalità per lo sviluppo di portali e siti web
Finora Check Point Research ha rintracciato 185 sistemi infettati dal malware; inoltre, ha evitato oltre 380 tentativi di attacco aggiuntivi, distribuiti secondo la lista di seguito. L’Italia si è classificata al secondo posto (6.61%) e ciò fa capire che il nostro Paese è stato uno dei target principali. In generale, i settori bersagliati da questi attacchi sono stati la finanza e il governo.  

Come funziona l’attacco
  • L'aggressore inizia con l'installazione del malware attraverso lo sfruttamento di tre vulnerabilità: CVE-2020-28188, CVE-2021-3007 e CVE-2020-7961.
  • Successivamente carica ed esegue uno script Python sui dispositivi compromessi.
  • A questo punto, l’aggressore installa XMRig, un noto coinminer
  • Infine, conduce un movimento laterale nella rete attraverso lo sfruttamento delle CVE
I ricercatori invitano gli utenti a patchare i framework vulnerabili di TerraMaster TOS, Zend Framework, Liferay Portal, se utilizzati. Inoltre, raccomandano l'implementazione sia di soluzioni di sicurezza informatica di rete, come IPS, sia di soluzioni per gli endpoint, al fine di prevenire tali attacchi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: