Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320×100
CSIRT ITA: campagna contro Control Web Panel (CWP) Linux.

CSIRT ITA: campagna contro Control Web Panel (CWP) Linux.

28 Aprile 2021 15:39

Recentemente è stata individuata nuova campagna finalizzata all’installazione una backdoor SSH attraverso lo sfruttamento dell’interfaccia di gestione web Control Web Panel (CWP) presente nei server Linux.

Nel dettaglio, la metodologia di attacco consiste in:

  • command injection verso l’interfaccia di amministrazione web CWP;
  • caricamento ed esecuzione del file binario “sshins”, che corrisponde a un eseguibile ELF a 64 bit, offuscato tramite UPX;
  • download, da parte di quest’ultimo, di una libreria specifica per Linux con funzionalità di backdoor;
  • eliminazione di ogni traccia di esecuzione del codice malevolo (log di CWP e cronologia della shell).

Lo scopo finale è quello di esfiltrare una serie di dati relativi al dispositivo compromesso, quali:

  • informazioni sul sistema;
  • dettagli della CPU;
  • quantità della memoria RAM;
  • spazio disponibile sul disco;
  • configurazione relativa al servizio OpenSSH.

Si sottolinea che la comunicazione con il server di Comando e Controllo (C&C) avviene tramite la porta 443, nonostante il traffico osservato sia in chiaro, mentre i dati esfiltrati vengono crittografati tramite una variante dell’algoritmo Blowfish.

Azioni consigliate

Per prevenire questa tipologia di attacchi le organizzazioni possono adottare diverse misure preventive, tra cui:

  • non esporre le interfacce di gestione web su internet;
  • aggiornare (e mantenere aggiornata) all’ultima versione disponibile l’applicativo CWP;
  • applicare delle whitelist al fine di permettere il raggiungimento della risorsa unicamente da IP o reti autorizzate;
  • utilizzare sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS);
  • limitare l’accesso a servizi e dispositivi, concedendo a ogni utente le sole autorizzazioni strettamente necessarie;
  • utilizzare opportuni sistemi di accesso da remoto tramite VPN, avendo cura di mantenerli sempre aggiornati;
  • filtrare il traffico di rete in modo da limitare l’accesso a domini non attendibili o noti come dannosi.

Infine si consiglia di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato.

Riferimentihttps://blogs.juniper.net/en-us/threat-research/linux-servers-hijacked-to-implant-ssh-backdoorhttps://csirt.gov.it/contenuti/vulnerabilita-di-sistemi-linux-centos-che-espongono-il-servizio-web-panel-al02-200703-csirt-ita

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…