Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid

Redazione RHC : 27 Febbraio 2024 18:25

I ricercatori di Aqua Security hanno identificato una nuova campagna malware che che coinvolge Apache. Gli aggressori sfruttano le vulnerabilità e le configurazioni errate negli honeypot cloud per lanciare questi attacchi. Solo nell’ultimo mese ne sono stati registrati più di tremila.

Apache è una nota fondazione open source che supporta molti progetti. Il sito web ufficiale di Apache riporta più di 320 progetti attivi e 8.000 contributori.

Gli aggressori utilizzano una nuova variante della botnet DDoS Lucifer, nota dal 2020 , che prende di mira i sistemi Linux vulnerabili per trasformarli in bot di mining Monero.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Per lanciare gli attacchi, la campagna in questione utilizza impostazioni errate e vecchie vulnerabilità, tra cui il CVE-2021-25646 per Apache Druid, che consente a un utente remoto non autenticato di eseguire codice JavaScript arbitrario con diritti del server.

La campagna esaminata dai ricercatori si compone di diverse fasi: sfruttamento di vulnerabilità o impostazioni errate, download ed esecuzione del malware Lucifer, quindi download ed esecuzione del principale componente dannoso: il minatore XMRig.

Nel corso dei sei mesi di osservazione, la campagna si è evoluta leggermente, compresi i cambiamenti nei meccanismi di distribuzione ed esecuzione del malware.

Per proteggere la tua organizzazione, è importante mantenere aggiornati i sistemi, configurarli correttamente e seguire le migliori pratiche di sicurezza. È inoltre una buona idea utilizzare soluzioni di rilevamento e risposta in tempo reale, prestare maggiore attenzione quando si utilizzano librerie open source e dedicare tempo e risorse sufficienti alla formazione dei dipendenti.

Questa operazione dannosa evidenzia la necessità di prestare particolare attenzione alla sicurezza informatica in un ambiente software Apache open source, nonché l’importanza di una sicurezza completa e del rispetto delle migliori pratiche per la difesa digitale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...