AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Rischio sicurezza: NoaBot colpisce i sistemi Linux

Emergenza nei sistemi basati su Linux: NoaBot sfrutta le vulnerabilità SSH per il mining nascosto di criptovalute

NoaBot è un nuovo malware che mira a dispositivi Linux per usarli nel mining di criptovalute. Si nasconde meglio di altri virus e si diffonde decifrando password SSH deboli. Akamai ha studiato e tracciato NoaBot, fornendo consigli per riconoscere e fermarlo.

This pill is also available in English language

Il panorama delle minacce informatiche si arricchisce di una nuova insidia: NoaBot. Questo malware si basa sulla struttura di Mirai, noto per aver creato scompiglio nel 2016 attraverso attacchi DDoS. A differenza del progenitore, NoaBot punta a installare cryptominer su dispositivi Linux, sfruttandone le risorse per il mining di criptovalute. Scoperto da Akamai, questo pericoloso software cerca di decifrare le password SSH vulnerabili, mostrando un'evoluzione nella strategia dei cybercriminali.

Metodi innovativi di mascheramento per NoaBot

Una particolarità di NoaBot è il suo metodo di occultare l'attività di mining. Normalmente i cryptominer inviano direttamente ai wallet le criptovalute estratte, processo facilmente tracciabile dai ricercatori. NoaBot, invece, crittografia le impostazioni di configurazione e le rivela solo al momento dell'esecuzione in memoria, cambiando la variabile di configurazione tipica con una propria. Questo rende molto più complesso individuare e monitorare i wallet degli attaccanti.

La ricerca di Akamai e la diffusione di NoaBot

Nell'ultimo anno, Akamai ha utilizzato honeypots per tracciare l'attività di NoaBot, identificando attacchi provenienti da 849 IP diversi. Questi IP sono distribuiti in tutto il mondo, con un numero significativo proveniente dalla Cina. Non è chiaro se il raggio d'azione di NoaBot si limiti ai dispositivi monitorati o se sia più esteso, rendendo l’entità della botnet potenzialmente maggiore.

Riconoscere e contrastare NoaBot

Per individuare NoaBot e proteggersi da esso, Akamai ha fornito un set di indicatori di compromissione. Questo malware, essendo compilato con la libreria UClibc anziché GCC come Mirai, elude spesso i sistemi antivirus, essendo classificato diversamente. Inoltre, nasconde la propria esecuzione in cartelle casuali all'interno della directory /lib. Akamai sul proprio blog fornisce un'analisi tecnica dettagliata e risorse come lo strumento Infection Monkey per assistere nella verifica e nella ricerca di infezioni.

Follow us on Instagram for more pills like this

01/14/2024 20:31

Marco Verro

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report