Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

I dispositivi di SonicWall vengono attaccati da malware che sopravvive anche dopo il riavvio

Redazione RHC : 19 Marzo 2023 09:06

Secondo Mandiant gli hacker cinesi stanno attaccando i dispositivi SonicWall Secure Mobile Access (SMA) vulnerabili e li stanno infettando con malware che ruba le credenziali che può sopravvivere anche dopo un aggiornamento del firmware.

I ricercatori di Mandiant e il team SonicWall PSIRT ritengono che dietro questi attacchi ci sia il gruppo di hacking cinese UNC4540.

Il malware utilizzato dagli aggressori è costituito da un binario ELF, una backdoor TinyShell e diversi script bash, che, secondo gli esperti, dimostrano una profonda conoscenza dei dispositivi bersaglio da parte degli hacker.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il modulo principale del malware, firewalld, esegue comandi SQL sul database del dispositivo, rubando le credenziali con hash di tutti gli utenti che hanno effettuato l’accesso. Questi dati vengono quindi copiati in un file di testo creato in tmp/syslog.db e trasmessi agli operatori di malware per il successivo cracking offline.

Inoltre, firewalld esegue altri componenti dannosi, incluso TinyShell, per installare una reverse shell sul dispositivo per facilitare l’accesso remoto.

Il principale modulo dannoso aggiunge anche una piccola patch al file binario, ma i ricercatori non sono stati in grado di determinare lo scopo esatto di queste azioni. Gli analisti suggeriscono che questa modifica contribuisce a rendere più stabile il malware.

Sebbene non sia chiaro quale vulnerabilità sia stata utilizzata dagli aggressori per compromettere i dispositivi, gli esperti scrivono che i dispositivi presi di mira non hanno ricevuto patch, ovvero erano vulnerabili anche a vecchi problemi. Ad esempio, per bug sfruttabili noti, tra cui CVE-2021-20016, CVE-2021-20028, CVE-2019-7483 e CVE-2019-7481.

Il rapporto evidenzia che il malware potrebbe essere stato installato sui dispositivi SonicWall già nel 2021 ed essere “sopravvissuto” durante tutti i successivi aggiornamenti del firmware. Gli aggressori hanno ottenuto questo risultato utilizzando script che forniscono ridondanza e accesso a lungo termine sui dispositivi compromessi.

Ad esempio, gli esperti notano lo script iptabled, che è essenzialmente lo stesso modulo di firewalld, ma viene chiamato dallo script di avvio (rc.local) solo se il principale processo dannoso termina, fallisce o non è in grado di avviarsi.

Inoltre, gli aggressori hanno implementato un processo in cui uno script bash (geoBotnetd) verifica la presenza di nuovi aggiornamenti del firmware in /cf/FIRMWARE/NEW/INITRD.GZ ogni 10 secondi. Se viene trovato un aggiornamento, il malware viene incorporato nel pacchetto di aggiornamento per mantenerlo presente nel sistema anche dopo l’aggiornamento. Questo script aggiunge anche un utente backdoor denominato acme al file di aggiornamento.

Gli esperti ricordano agli amministratori di sistema di installare tempestivamente gli ultimi aggiornamenti: la versione consigliata al momento è la 10.2.1.7 e successive.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Di Redazione RHC - 24/09/2025

Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...

Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Di Paolo Galdieri - 24/09/2025

Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono sta...

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Di Redazione RHC - 24/09/2025

Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Di Redazione RHC - 24/09/2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Di Alex Necula - 24/09/2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...