Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320×100
Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

Redazione RHC : 16 Luglio 2023 16:35

Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così.

Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono essere sempre testati in ambienti sandbox/isolati come macchine virtuali e, se possibile, il loro codice deve essere ispezionato prima dell’esecuzione.

Dei ricercatori di sicurezza informatica e attori delle minacce sono stati presi di mira da un falso exploit proof of concept (PoC) relativo al CVE-2023-35829 che installa un malware pe il furto delle password su Linux.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli analisti di Uptycs hanno scoperto il PoC durante le loro scansioni di routine quando i sistemi di rilevamento hanno segnalato irregolarità come connessioni di rete impreviste, tentativi di accesso non autorizzati al sistema e trasferimenti di dati atipici.

Sono stati trovati tre repository che ospitano l’exploit PoC falso, con due di questi rimossi da GitHub, mentre i restati ancora risultano attivi. Uptycs riferisce che il PoC falso è stato ampiamente condiviso tra i membri della comunità di ricerca sulla sicurezza, quindi le infezioni potrebbero esistere su un numero significativo di computer.

Il falso PoC afferma di essere un exploit per il bug di sicurezza monitorato con il CVE-2023-35829, un difetto use-after-free di elevata gravità che ha avuto un impatto sul kernel Linux prima della versione 6.3.2.

In realtà, tuttavia, il PoC è una copia di un vecchio exploit legittimo per un’altra vulnerabilità del kernel Linux, CVE-2022-34918.

Confronto del codice tra i due PoC  (Uptyc)

Il codice sfrutta i namespace, una funzionalità di Linux che suddivide le risorse del kernel, per dare l’impressione che si tratti di una root shell, anche se i suoi privilegi sono ancora limitati all’interno del namespace dell’utente.

Questo viene fatto per rafforzare l’illusione che l’exploit sia genuino e funzioni come previsto, dando agli aggressori più tempo per muoversi liberamente sul sistema compromesso.

Parte di codice per la creazione di una finta shell (Uptycs)

All’avvio, il PoC crea anche un file “kworker” e aggiunge il suo percorso al file “/etc/bashrc” per generare persistenza. Successivamente, contatta il server C2 dell’aggressore per scaricare ed eseguire uno script bash di Linux da un URL esterno.

Lo script scaricato accede al file “/etc/passwd” per rubare dati importanti dal sistema, modifica “~/.ssh/authorized_keys” per concedere all’attaccante l’accesso remoto non autorizzato al server e infine utilizza curl per esfiltrare i dati tramite ” trasferisci.sh’.

Uptycs suggerisce che i ricercatori che hanno scaricato e utilizzato il falso PoC eseguano i seguenti passaggi:

  • Rimuovere eventuali chiavi ssh non autorizzate
  • Elimina il file kworker
  • Rimuovere il percorso kworker dal file bashrc
  • Controllare il file /tmp/.iCE-unix.pid per potenziali minacce

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...