
Redazione RHC : 26 Luglio 2022 22:23
I ricercatori di Kaspersky Lab hanno scoperto una nuova versione di un rootkit UEFI chiamato CosmicStrand, che è associato a un gruppo cinese sconosciuto. Il malware è stato rilevato per la prima volta dalla società cinese Qihoo360 nel 2017.
Gli esperti non sono stati in grado di determinare il vettore di attacco iniziale, ma l’analisi del codice dannoso ha mostrato che il rootkit si trova nelle immagini del firmware delle schede madri Gigabyte e Asus che utilizzano il chipset H81 ed è rimasto inosservato per molto tempo.
Secondo un rapporto pubblicato da esperti di sicurezza informatica, lo scopo del malware è quello di interferire con il processo di avvio del sistema operativo e installare un impianto nel kernel su Windows , che verrà caricato ad ogni avvio del sistema operativo.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Successivamente, uno shellcode viene iniettato nella memoria che si connette al server C&C per ricevere ed eseguire il payload dannoso sul dispositivo della vittima.
Il malware riceve il payload in diversi passaggi:
I ricercatori sono stati in grado di scoprire che i cittadini di Cina, Vietnam, Iran e Russia, che non erano associati ad alcuna organizzazione privata o governativa, erano stati infettati dal rootkit.
Inoltre, il codice di CosmicStrand coincide in parte con il codice della botnet MyKings e dell’impianto MoonBounce UEFI, motivo per cui il rootkit è attribuito agli sviluppatori cinesi.
Redazione
L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...