Redazione RHC : 7 Ottobre 2024 15:21
I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull’architettura x86_64. Snapekit consente agli aggressori di ottenere l’accesso e il controllo non autorizzati di un sistema senza essere rilevati.
Il rootkit si infiltra nel sistema operativo, intercettando e modificando 21 chiamate di sistema, il meccanismo di comunicazione tra le applicazioni e il kernel del sistema operativo. Snapekit utilizza un dropper speciale per la distribuzione.
Il rootkit è in grado di riconoscere ed evitare strumenti di analisi e debug popolari come Cuckoo Sandbox, JoeSandbox, Hybrid-Analysis, Frida, Ghidra e IDA Pro. Quando viene rilevato uno degli strumenti, Snapekit modifica il suo comportamento per evitare il rilevamento.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’obiettivo principale di Snapekit è nascondere il codice dannoso rimanendo nello spazio dell’utente anziché nello spazio più controllato del kernel. Questo approccio complica notevolmente il rilevamento e l’analisi delle minacce. Inoltre, il rootkit utilizza i meccanismi di protezione PTrace per rilevare i tentativi di debug, il che aggiunge complessità per analisti e specialisti della sicurezza informatica.
Snapekit dispone di strumenti di evasione multilivello che non solo evitano gli strumenti di analisi automatizzata (sandbox e macchine virtuali), ma rendono anche difficile l’analisi manuale. Il creatore del rootkit, noto come Humzak711, prevede di pubblicare presto il progetto Snapekit open source su GitHub.
I potenti meccanismi di sicurezza di Snapekit includono l’offuscamento del codice, tecniche anti-debug e rilevamento del runtime. Queste caratteristiche distinguono il rootkit dagli altri malware. I professionisti della sicurezza sono incoraggiati a preparare ambienti di analisi più sofisticati utilizzando sandbox avanzati, tecniche di bypass del debugger e piattaforme di analisi collaborativa per combattere le nuove minacce.
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006