Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Pericolo cyber-mining: pacchetto malevolo scoperto su GitLab

Un'apparente innocua libreria Python nasconde una minaccia persistente di mining non autorizzato di criptovalute

Scoperto un pacchetto malevolo chiamato "culturestreak" su GitLab: sfrutta le risorse del sistema per il mining della criptovaluta Dero. Checkmarx lancia API per individuare pacchetti compromessi. Gli sviluppatori di Python a rischio. Pacchetto "culturestreak" scarica file binario per il mining. Prudenza nello scaricare pacchetti da fonti non verificate. Checkmarx fornisce indicatori di compromissione per individuare la minaccia.
This pill is also available in English language

Una recente scoperta ha rivelato un pacchetto malevolo chiamato "culturestreak" all'interno di un file Python attivo su GitLab. Questo pacchetto sfrutta le risorse del sistema per il mining non autorizzato della criptovaluta Dero, facendo parte di un'operazione di cryptomining di dimensioni maggiori. Gli esperti di sicurezza di Checkmarx hanno individuato questo pacchetto in un repository attivo sul sito dello sviluppatore di GitLab, creato da un utente chiamato Aldri Terakhir. L'esecuzione di questo pacchetto porta all'utilizzo di risorse di sistema, rallenta il computer e presenta rischi per la sicurezza dei dati.

Minaccia persistente attraverso la catena di approvvigionamento

Questa scoperta evidenzia la minaccia persistente rappresentata dagli attori malevoli che diffondono pacchetti open source compromessi, sfruttando le vulnerabilità dei pacchetti usati dagli sviluppatori per costruire il software. Checkmarx ha anche lanciato un'API specifica per l'intelligence delle minacce, al fine di individuare i pacchetti malevoli prima che raggiungano la catena di approvvigionamento del software. I pacchetti Python in particolare sono stati spesso utilizzati per nascondere carichi malevoli a causa della popolarità di questa piattaforma open source. Gli sviluppatori di Python condividono spesso i propri pacchetti online attraverso repository come GitLab e GitHub, creando così un ecosistema facilmente accessibile per gli attori malevoli.

Tecniche di elusione e distribuzione

Una volta installato, il pacchetto "culturestreak" decodifica alcune stringhe codificate in Base64, in una tecnica di oscuramento spesso utilizzata per nascondere informazioni sensibili o rendere più difficile comprendere l'intento del codice. Inoltre, il pacchetto modifica variabili come HOST, CONFIG e FILE, che vengono utilizzate nelle fasi successive dell'operazione. Il pacchetto malevolo imposta anche la variabile FILE, che rappresenta il nome del file binario scaricato, con un valore compreso tra 1 e 999999. Questa scelta potrebbe essere finalizzata ad ostacolare il rilevamento di file malevoli da parte di antivirus o software di sicurezza basati su convenzioni di denominazione predefinite.

Un "ingranaggio" nella macchina di mining

Il pacchetto "culturestreak" tenta successivamente di scaricare un file binario chiamato "bwt2", che viene salvato nella directory /tmp/, una posizione comune per i file temporanei nei sistemi di tipo Unix. Anche se i ricercatori non sono stati in grado di leggere il contenuto del file binario a causa dell'oscuramento, sono riusciti a decompilarlo per scoprire che era stato compresso con il pacchetto eseguibile UPX nella versione 4.02. Dopo averlo decompresso, è stato identificato un file binario "gcc" che è risultato essere uno strumento ottimizzato noto per il mining della criptovaluta Dero, chiamato "astrominer 1.9.2 R4" su GitHub. Il binario è programmato per eseguirsi ciclicamente, sfruttando URL di pool fissi e indirizzi di portafoglio specifici per il mining della criptovaluta Dero. Questo indica un'intenzione calcolata di sfruttare le risorse del sistema senza autorizzazione, rendendo questa minaccia costante e persistente.

La scoperta del pacchetto malevolo "culturestreak" ci ricorda l'importanza di verificare sempre il codice e i pacchetti da fonti verificate o sospette. Gli sviluppatori dovrebbero seguire fonti di intelligence sulle minacce per rimanere aggiornati sulle potenziali minacce al loro sviluppo software. Checkmarx ha fornito una lista di indicatori di compromissione nel post degli esperti di sicurezza di Checkmarx, per aiutare a individuare se il pacchetto malevolo "culturestreak" sta eseguendo il mining di criptovalute sul proprio sistema.

Follow us on Facebook for more pills like this

09/20/2023 14:26

Marco Verro

Complementary pills

Nuova campagna di phishing sfrutta AWS e GitHub per diffondere trojanTecniche sofisticate e servizi cloud come veicoli di minacce emergenti

Last pills

Cloudflare repels the most powerful DDoS attack ever recordedAdvanced defense and global collaboration to tackle new challenges of DDoS attacks

Silent threats: the zero-click flaw that compromises RDP serversHidden risks in remote work: how to protect RDP servers from invisible attacks

Discovery of vulnerability in Secure Boot threatens device securityFlaw in the Secure Boot system requires urgent updates to prevent invisible intrusions

North korean cyberattacks and laptop farming: threats to smart workingAdapting to new digital threats of remote work to protect vital data and infrastructures

Don’t miss the most important news
Enable notifications to stay always updated