Redazione RHC : 27 Febbraio 2024 18:25
I ricercatori di Aqua Security hanno identificato una nuova campagna malware che che coinvolge Apache. Gli aggressori sfruttano le vulnerabilità e le configurazioni errate negli honeypot cloud per lanciare questi attacchi. Solo nell’ultimo mese ne sono stati registrati più di tremila.
Apache è una nota fondazione open source che supporta molti progetti. Il sito web ufficiale di Apache riporta più di 320 progetti attivi e 8.000 contributori.
Gli aggressori utilizzano una nuova variante della botnet DDoS Lucifer, nota dal 2020 , che prende di mira i sistemi Linux vulnerabili per trasformarli in bot di mining Monero.
Per lanciare gli attacchi, la campagna in questione utilizza impostazioni errate e vecchie vulnerabilità, tra cui il CVE-2021-25646 per Apache Druid, che consente a un utente remoto non autenticato di eseguire codice JavaScript arbitrario con diritti del server.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La campagna esaminata dai ricercatori si compone di diverse fasi: sfruttamento di vulnerabilità o impostazioni errate, download ed esecuzione del malware Lucifer, quindi download ed esecuzione del principale componente dannoso: il minatore XMRig.
Nel corso dei sei mesi di osservazione, la campagna si è evoluta leggermente, compresi i cambiamenti nei meccanismi di distribuzione ed esecuzione del malware.
Per proteggere la tua organizzazione, è importante mantenere aggiornati i sistemi, configurarli correttamente e seguire le migliori pratiche di sicurezza. È inoltre una buona idea utilizzare soluzioni di rilevamento e risposta in tempo reale, prestare maggiore attenzione quando si utilizzano librerie open source e dedicare tempo e risorse sufficienti alla formazione dei dipendenti.
Questa operazione dannosa evidenzia la necessità di prestare particolare attenzione alla sicurezza informatica in un ambiente software Apache open source, nonché l’importanza di una sicurezza completa e del rispetto delle migliori pratiche per la difesa digitale.
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...
Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...
Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006