FreakOut, Linux sotto attacco anche in Italia

0
FreakOut Linux sotto attac
FreakOut Linux sotto attac

Linux sotto attacco in tutto il mondo, anche in Italia

Check Point Research ha annunciato la scoperta di una importante campagna di attacchi informatici che, sfruttando le vulnerabilità di alcuni sistemi Linux, portano avanti il tentativo di creare una botnet basata su una nuova variante di malware denominata “FreakOut“.

FreakOut

La campagna, tutt’ora in corso, sfrutta le più recenti vulnerabilità Linux per creare botnet infette che possono essere controllate a distanza, spiega Check Point nella propria comunicazione: La nuova variante malware utilizzata, FreakOut, se sfruttata con successo, può trasformare ogni dispositivo infetto in una piattaforma di attacco per lanciarne di ulteriori attacchi, come ad esempio l’utilizzo di risorse di sistema per il crypto-mining, diffondendosi lateralmente su una rete aziendale o inviando attacchi verso obiettivi esterni spacciandosi per l’azienda appena compromessa.

Nel mirino, in modo particolare, TerraMaster TOS, Zend Framework e Liferay Portal: “Finora Check Point Research ha rintracciato 185 sistemi infettati dal malware; inoltre, ha evitato oltre 380 tentativi di attacco aggiuntivi, distribuiti secondo la lista di seguito“.

Sono note le vittime, così come è nota la fonte dell’attacco: si tratta di “Fl0urite”, o “Freak”, la cui reale identità non è ancora stata però individuata. Gli attacchi sono stati portati avanti fino a questo momento soprattutto in USA (27%) e Italia (6,6%), ma la botnet è attiva pressoché in tutto il mondo.

Anche il meccanismo completo di attacco è noto: il malware viene installato sfruttando tre specifiche vulnerabilità (CVE-2020-28188, CVE-2021-3007 e CVE-2020-7961), quindi viene eseguito un script Python, infine si arriva all’installazione del coinminer XMRig.

Come fermare l’attacco? Serve la collaborazione degli utenti:

I ricercatori invitano gli utenti a patchare i framework vulnerabili di TerraMaster TOS, Zend Framework, Liferay Portal, se utilizzati. Inoltre, raccomandano l’implementazione sia di soluzioni di sicurezza informatica di rete, come IPS, sia di soluzioni per gli endpoint, al fine di prevenire tali attacchi.

Check Point sottolinea come l’attacco sia di alto profilo e che richieda una particolare proattività da parte degli utenti nell’installazione delle patch appena rilasciate: solo così è possibile chiudere la porta all’offensiva e garantire i propri sistemi.

 

Articolo precedenteLa tecnica del malvertising, di cosa si tratta e come difendersi
Articolo successivoCome copiare Il Testo Da Un Sito Protetto! Ecco 6 Modi Differenti.
Web designer e webmaster freelance. Appassionato di comunicazione e nuove tecnologie, sviluppo e gestisco siti web vetrina, e-commerce, magazine dal 1995. Studio l’usabilità dei siti per una migliore fruizione dei contenuti da parte degli utenti.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui