Redazione RHC : 7 Ottobre 2024 15:21
I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull’architettura x86_64. Snapekit consente agli aggressori di ottenere l’accesso e il controllo non autorizzati di un sistema senza essere rilevati.
Il rootkit si infiltra nel sistema operativo, intercettando e modificando 21 chiamate di sistema, il meccanismo di comunicazione tra le applicazioni e il kernel del sistema operativo. Snapekit utilizza un dropper speciale per la distribuzione.
Il rootkit è in grado di riconoscere ed evitare strumenti di analisi e debug popolari come Cuckoo Sandbox, JoeSandbox, Hybrid-Analysis, Frida, Ghidra e IDA Pro. Quando viene rilevato uno degli strumenti, Snapekit modifica il suo comportamento per evitare il rilevamento.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’obiettivo principale di Snapekit è nascondere il codice dannoso rimanendo nello spazio dell’utente anziché nello spazio più controllato del kernel. Questo approccio complica notevolmente il rilevamento e l’analisi delle minacce. Inoltre, il rootkit utilizza i meccanismi di protezione PTrace per rilevare i tentativi di debug, il che aggiunge complessità per analisti e specialisti della sicurezza informatica.
Snapekit dispone di strumenti di evasione multilivello che non solo evitano gli strumenti di analisi automatizzata (sandbox e macchine virtuali), ma rendono anche difficile l’analisi manuale. Il creatore del rootkit, noto come Humzak711, prevede di pubblicare presto il progetto Snapekit open source su GitHub.
I potenti meccanismi di sicurezza di Snapekit includono l’offuscamento del codice, tecniche anti-debug e rilevamento del runtime. Queste caratteristiche distinguono il rootkit dagli altri malware. I professionisti della sicurezza sono incoraggiati a preparare ambienti di analisi più sofisticati utilizzando sandbox avanzati, tecniche di bypass del debugger e piattaforme di analisi collaborativa per combattere le nuove minacce.
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006