
Il numero di infezioni da malware che prendono di mira i dispositivi Linux è aumentato del 35% nel 2021, più comunemente per agganciare dispositivi IoT per attacchi DDoS (Distributed Denial of Service).
Gli IoT sono in genere dispositivi “intelligenti” sottodimensionati che eseguono varie distribuzioni Linux e sono limitati a funzionalità specifiche. Tuttavia, quando le loro risorse vengono combinate in botnet, questi possono generare massicci attacchi DDoS anche a infrastrutture ben protette.
Oltre al DDoS, i dispositivi IoT Linux vengono “reclutati” per estrarre criptovaluta, facilitare campagne di spam, fungere da relè, agire come server di comando e controllo o persino fungere da punti di ingresso alle reti aziendali.
Un rapporto di Crowdstrike che esamina i dati sugli attacchi del 2021 riassume quanto segue: Nel 2021, rispetto al 2020, si è registrato un aumento del 35% del malware rivolto ai sistemi Linux. XorDDoS, Mirai e Mozi erano le famiglie più diffuse, rappresentando il 22% di tutti gli attacchi malware mirati a Linux osservati nel 2021.
Mozi, in particolare, ha avuto una crescita esplosiva della sua attività, con dieci volte più campioni di malware circolati nell’anno 2021 rispetto al precedente. XorDDoS ha avuto anche un notevole aumento anno su anno del 123%.
XorDDoS è un trojan Linux versatile che funziona in più architetture di sistema Linux, da ARM (IoT) a x64 (server). Utilizza la crittografia XOR per le comunicazioni C2, da cui il nome.
Quando si attaccano i dispositivi IoT, XorDDoS forza i dispositivi vulnerabili tramite SSH. Sulle macchine Linux, utilizza la porta 2375 per ottenere l’accesso root senza password all’host.
Un caso degno di nota della distribuzione del malware è stato mostrato nel 2021 dopo che un attore di minacce cinese noto come “Winnti” è stato osservato mentre lo distribuiva con altre botnet derivate. Mozi è una botnet P2P che si basa sul sistema di ricerca DHT (Distributed Hash Table) per nascondere le comunicazioni C2 sospette dalle soluzioni di monitoraggio del traffico di rete.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…
CulturaConosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…
CybercrimeLa comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…
CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…