Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

CSIRT ITA: campagna contro Control Web Panel (CWP) Linux.

Redazione RHC : 28 Aprile 2021 15:39

Recentemente è stata individuata nuova campagna finalizzata all’installazione una backdoor SSH attraverso lo sfruttamento dell’interfaccia di gestione web Control Web Panel (CWP) presente nei server Linux.

Nel dettaglio, la metodologia di attacco consiste in:

  • command injection verso l’interfaccia di amministrazione web CWP;
  • caricamento ed esecuzione del file binario “sshins”, che corrisponde a un eseguibile ELF a 64 bit, offuscato tramite UPX;
  • download, da parte di quest’ultimo, di una libreria specifica per Linux con funzionalità di backdoor;
  • eliminazione di ogni traccia di esecuzione del codice malevolo (log di CWP e cronologia della shell).

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Lo scopo finale è quello di esfiltrare una serie di dati relativi al dispositivo compromesso, quali:

  • informazioni sul sistema;
  • dettagli della CPU;
  • quantità della memoria RAM;
  • spazio disponibile sul disco;
  • configurazione relativa al servizio OpenSSH.

Si sottolinea che la comunicazione con il server di Comando e Controllo (C&C) avviene tramite la porta 443, nonostante il traffico osservato sia in chiaro, mentre i dati esfiltrati vengono crittografati tramite una variante dell’algoritmo Blowfish.

Azioni consigliate

Per prevenire questa tipologia di attacchi le organizzazioni possono adottare diverse misure preventive, tra cui:

  • non esporre le interfacce di gestione web su internet;
  • aggiornare (e mantenere aggiornata) all’ultima versione disponibile l’applicativo CWP;
  • applicare delle whitelist al fine di permettere il raggiungimento della risorsa unicamente da IP o reti autorizzate;
  • utilizzare sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS);
  • limitare l’accesso a servizi e dispositivi, concedendo a ogni utente le sole autorizzazioni strettamente necessarie;
  • utilizzare opportuni sistemi di accesso da remoto tramite VPN, avendo cura di mantenerli sempre aggiornati;
  • filtrare il traffico di rete in modo da limitare l’accesso a domini non attendibili o noti come dannosi.

Infine si consiglia di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) forniti in allegato.

Riferimentihttps://blogs.juniper.net/en-us/threat-research/linux-servers-hijacked-to-implant-ssh-backdoorhttps://csirt.gov.it/contenuti/vulnerabilita-di-sistemi-linux-centos-che-espongono-il-servizio-web-panel-al02-200703-csirt-ita

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...

“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa

I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...