• Dragon Ball
  • Obey Me
  • How I Met Your Mother
  • Harry Potter
  • saint seiya
  • robot aspirapovere
  • truffe
  • phishing
Tech News, Magazine & Review WordPress Theme 2017
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
PlayTalk.it
No Result
View All Result
Home News

Gruppo hacker Earth Lusca scopre backdoor su Linux

by
Settembre 19, 2023
1
Gruppo hacker Earth Lusca scopre backdoor su Linux
ADVERTISEMENT
Condividi su FacebookCondividi su TwitterCondividi su Telegram

Un gruppo di criminali informatici di origine cinese noto come Earth Lusca è stato visto prendere di mira enti governativi utilizzando un nuovo tipo di backdoor Linux mai visto prima chiamato SprySOCKS.

Non è la prima volta che si scopre una backdoor su Linux o altri tipi di vulnerabilità, ma esiste (purtroppo) la convinzione radicata che questa classe di sistemi operativi sia “invincibile”.

Earth Lusca, da dove salta fuori questo gruppo hacker

Earth Lusca è stato documentato per la prima volta da Trend Micro nel gennaio 2022, descrivendo gli attacchi dell’avversario contro entità del settore pubblico e privato in Asia, Australia, Europa e Nord America.

ADVERTISEMENT
ADVERTISEMENT

Attivo dal 2021, il gruppo ha fatto affidamento su attacchi di spear-phishing e watering hole per portare a termine i suoi piani di spionaggio informatico. Alcune attività del gruppo si sovrappongono con un altro cluster di minacce monitorato da Recorded Future con il nome RedHotel.

Le ultime scoperte della società di sicurezza informatica mostrano che Earth Lusca continua ad essere un gruppo attivo, espandendo addirittura le sue operazioni per prendere di mira organizzazioni in tutto il mondo nella prima metà del 2023.

Obbiettivi e danni di Earth Lusca

I principali obiettivi includono i dipartimenti governativi coinvolti in affari esteri, tecnologia e telecomunicazioni. Gli attacchi sono concentrati nel Sud-Est asiatico, nell’Asia centrale e nei Balcani.

Le sequenze di infezione iniziano con lo sfruttamento di falle di sicurezza note nei server Fortinet (CVE-2022-39952 e CVE-2022-40684), GitLab (CVE-2021-22205), Microsoft Exchange Server (ProxyShell), Progress Telerik UI (CVE-2019-18935) e Zimbra (CVE-2019-9621 e CVE-2019-9670) per rilasciare web shell e distribuire Cobalt Strike per il movimento laterale.

“Il gruppo intende sottrarre documenti e credenziali di account email, oltre a distribuire ulteriori backdoor avanzati come ShadowPad e la versione Linux di Winnti per condurre attività di spionaggio a lungo termine contro i loro obiettivi,” hanno dichiarato i ricercatori di sicurezza Joseph C. Chen e Jaromir Horejsi.

Il server utilizzato per distribuire Cobalt Strike e Winnti è stato anche osservato ospitare SprySOCKS, che ha le sue radici nel backdoor Trochilus open-source per Windows; è importante notare che l’uso di Trochilus è stato collegato in passato a un gruppo di hacker cinese chiamato Webworm.

Caricato tramite una variante di un componente di iniezione ELF noto come mandibule, SprySOCKS è in grado di raccogliere informazioni di sistema, avviare una shell interattiva, creare e terminare un proxy SOCKS e eseguire varie operazioni su file e directory.

La comunicazione del comando e del controllo (C2) consiste in pacchetti inviati tramite il protocollo di controllo della trasmissione (TCP), riproducendo una struttura utilizzata da un trojan basato su Windows chiamato RedLeaves e che a sua volta sembrerebbe essere basato su Trochilus.

Sono state identificate almeno due diverse versioni di SprySOCKS (versioni 1.1 e 1.3.6) fino ad oggi, suggerendo che il malware venga continuamente modificato dagli aggressori per aggiungere nuove funzionalità.

“È importante che le organizzazioni gestiscano proattivamente la loro superficie di attacco, riducendo al minimo i punti di ingresso potenziali nel loro sistema e riducendo la probabilità di una violazione di successo,” hanno affermato i ricercatori, aggiungendo, “Le aziende dovrebbero applicare regolarmente patch e aggiornare i loro strumenti, software e sistemi per garantire la loro sicurezza, funzionalità e prestazioni complessive.”

Di quanti malware esistono su Linux non ci è dato saperlo

La crescente presenza di minacce su Linux, come quella di Earth Lusca, mette in allarme chi ha iniziato ad utilizzare una sua distribuzione per rimanere “immuen da virus” o “immune da attacchi informatici”, peccato che la realtà è più complessa.

ADVERTISEMENT

La questione meriterebbe di essere approfondita, ma mentre Android e Windows, ad esempio, hanno dei sistemi di controllo (anche se “blandi”) per poter rilevare delle minacce, le distro Linux di solito non hanno nulla.

Sebbene sia possibile installare ClamAV un antivirus Linux che funziona tramite terminale, anch’esso tempo fa ha avuto qualche problema; sintetizzando, sebbene gran parte dei problemi siano responsabilità dell’utenza, non vuol dire che come credono molti “installo Linux e sono immune da tutto”, semplicemente non è così, come dimostra il caso Eearth Lusca, ma la cosa andrebbe trattata in altra sede.

————-

Contenuto pubblicato su tech.icrewplay.com Read More

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ADVERTISEMENT
PlayTalk.it

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

  • Lavora con noi
  • Privacy Policy
  • Advertising
  • Contact

Seguici

No Result
View All Result
  • Ultime notizie
  • Videogiochi
  • Recensioni
  • Cinema
  • Sport
  • Anime
  • Libri
  • Tecnologia
  • Scienza

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Generated by Feedzy