Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

CSIRT ITA: campagna contro Control Web Panel (CWP) Linux.

Redazione RHC : 28 Aprile 2021 15:39

Recentemente è stata individuata nuova campagna finalizzata all’installazione una backdoor SSH attraverso lo sfruttamento dell’interfaccia di gestione web Control Web Panel (CWP) presente nei server Linux.

Nel dettaglio, la metodologia di attacco consiste in:

  • command injection verso l’interfaccia di amministrazione web CWP;
  • caricamento ed esecuzione del file binario “sshins”, che corrisponde a un eseguibile ELF a 64 bit, offuscato tramite UPX;
  • download, da parte di quest’ultimo, di una libreria specifica per Linux con funzionalità di backdoor;
  • eliminazione di ogni traccia di esecuzione del codice malevolo (log di CWP e cronologia della shell).

NIS2: diventa pronto alle nuove regole europee

La Direttiva NIS2 cambia le regole della cybersecurity in Europa: nuovi obblighi, scadenze serrate e sanzioni pesanti per chi non si adegua. 
Essere pronti non è più un’opzione, è una necessità per ogni azienda e infrastruttura critica.
Scopri come garantire la compliance e proteggere la tua organizzazione con l’Anteprima Gratuita del Corso NIS2, condotto dall’Avv. Andrea Capelli
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Lo scopo finale è quello di esfiltrare una serie di dati relativi al dispositivo compromesso, quali:

  • informazioni sul sistema;
  • dettagli della CPU;
  • quantità della memoria RAM;
  • spazio disponibile sul disco;
  • configurazione relativa al servizio OpenSSH.

Si sottolinea che la comunicazione con il server di Comando e Controllo (C&C) avviene tramite la porta 443, nonostante il traffico osservato sia in chiaro, mentre i dati esfiltrati vengono crittografati tramite una variante dell’algoritmo Blowfish.

Azioni consigliate

Per prevenire questa tipologia di attacchi le organizzazioni possono adottare diverse misure preventive, tra cui:

  • non esporre le interfacce di gestione web su internet;
  • aggiornare (e mantenere aggiornata) all’ultima versione disponibile l’applicativo CWP;
  • applicare delle whitelist al fine di permettere il raggiungimento della risorsa unicamente da IP o reti autorizzate;
  • utilizzare sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS);
  • limitare l’accesso a servizi e dispositivi, concedendo a ogni utente le sole autorizzazioni strettamente necessarie;
  • utilizzare opportuni sistemi di accesso da remoto tramite VPN, avendo cura di mantenerli sempre aggiornati;
  • filtrare il traffico di rete in modo da limitare l’accesso a domini non attendibili o noti come dannosi.

Infine si consiglia di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato.

Riferimentihttps://blogs.juniper.net/en-us/threat-research/linux-servers-hijacked-to-implant-ssh-backdoorhttps://csirt.gov.it/contenuti/vulnerabilita-di-sistemi-linux-centos-che-espongono-il-servizio-web-panel-al02-200703-csirt-ita

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...