Redazione RHC : 5 Gennaio 2024 13:38
Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell’archivio pubblico degli sviluppatori PyPI. I pacchetti denominati “modularseven“, “driftme” e “catme” hanno attirato l’attenzione degli esperti di sicurezza. Sono stiati scaricati 431 volte nell’ultimo mese prima di essere rimossi dal sito.
Gabby Xiong, ricercatrice di Fortinet, ha affermato che questi pacchetti distribuiscono l’eseguibile CoinMiner sui dispositivi Linux la prima volta che vengono utilizzati.
Il codice dannoso si trova nel file “__init__.py”, che decodifica ed estrae la prima fase dal server remoto. Si tratta di uno script di shell (“unmi.sh”) che carica il file di configurazione per il mining, nonché il File CoinMiner ospitato su GitLab.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il binario ELF viene quindi eseguito in background utilizzando il comando “nohup“, assicurando che il processo continui a essere eseguito dopo la disconnessione della sessione.
Xiong, nota che questi pacchetti, come il “culturestreak” di una precedente campagna simile. Nascondono il payload, riducendo così la possibilità di rilevare codice dannoso posizionandolo su un URL remoto. Successivamente, il payload viene scaricato gradualmente sul computer della vittima per eseguire attività dannose.
La connessione con il precedente pacchetto “culturestreak” è visibile anche nel fatto che il file di configurazione è ospitato sul dominio “papiculo[.]net”. Gli eseguibili di mining sono ospitati nel repository pubblico GitLab.
Una delle innovazioni degne di nota nei tre pacchetti rilevati è l’aggiunta di un passaggio aggiuntivo che nasconde intenti dannosi nello script della shell, aiutando a eludere il rilevamento da parte del software antivirus.
Inoltre, Xiong sottolinea che questo malware inserisce comandi dannosi nel file “~/.bashrc”, che garantisce la persistenza e la riattivazione del malware sul dispositivo dell’utente. Questa strategia promuove l’uso più prolungato e nascosto di un dispositivo compromesso a vantaggio degli aggressori.
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...