Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
HolesWarm: il malware di cryptomining che sfrutta 20 bug critici non aggiornati.

HolesWarm: il malware di cryptomining che sfrutta 20 bug critici non aggiornati.

22 Agosto 2021 17:03

I ricercatori di sicurezza IT di Tencent hanno rivelato i dettagli di un malware appena scoperto con capacità di cryptomining che sfrutta oltre 20 vulnerabilità note, principalmente in server Windows e Linux senza patch .

Advertising

Soprannominato il cryptominer HolesWarm; il malware ha invaso più di 1.000 host cloud da giugno 2021.

HolesWarm cerca di entrare negli host cloud e ha avuto un tale successo nell’infiltrarsi nei sistemi che i ricercatori di Tencent lo hanno dichiarato il “re dello sfruttamento della vulnerabilità”.

I ricercatori di Tencent hanno avvertito i governi e le organizzazioni di fare attenzione a HolesWarm e di implementare le patch il prima possibile per impedire al malware di infettare i loro sistemi.

“Gli esperti di sicurezza di Tencent raccomandano che il personale operativo e della manutenzione delle organizzazioni governative e aziendali riparnoi attivamente le vulnerabilità ad alto rischio nei componenti di rete correlati per evitare che i server (diventino) una botnet controllata dagli hacker

Advertising

si legge nel rapporto di Tencent .

Il malware cambia rapidamente il suo metodo di attacco. Il malware permette l’uso di oltre venti metodi di attacco in un periodo breve e il numero di host cloud mirati è ancora in aumento. Gli analisti di Tencent hanno concluso che gli aggressori migliorano costantemente le loro tattiche di attacco.

Inoltre, la loro analisi ha rivelato che HolesWarm utilizza vulnerabilità ad alto rischio nei componenti standard dei server come:

  • Jenkins
  • Struts2
  • Shiro
  • Weblogic
  • UFIDA
  • Zhiyuan
  • XXL-JOB
  • Spring boot
  • Apache Tomcat

Hanno anche notato che il malware potrebbe registrare le informazioni sulla versione della configurazione con lo stesso testo del nome quando installa il modulo dannoso estraendo o aggiornando altri moduli dannosi.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore