Redazione RHC : 14 Aprile 2022 08:12
Gli specialisti della sicurezza delle informazioni che monitorano le attività dei gruppo criminale motivato finanziariamente LightBasin, hanno scoperto un nuovo rootkit Unix che viene utilizzato per rubare dati dagli ATM e quindi condurre transazioni fraudolente.
Secondo i ricercatori di Mandiant, il nuovo rootkit LightBasin è un modulo del kernel Unix chiamato Caketap che viene installato su server che eseguono il sistema operativo Oracle Solaris.
Caketap nasconde connessioni di rete, processi e file e installa alcuni hook nelle funzioni di sistema per ottenere comandi e configurazioni remoti.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli esperti hanno trovato i seguenti comandi:
L’obiettivo principale di Caketap è intercettare i dati di verifica delle carte bancarie e del PIN dai server di commutazione degli ATM e quindi utilizzare i dati rubati per facilitare le transazioni non autorizzate.
I messaggi intercettati da Caketap sono destinati a un Payment Hardware Security Module (HSM) a prova di manomissione utilizzato nel settore bancario per generare, gestire e verificare chiavi crittografiche per PIN, strisce magnetiche e chip EMV.
“Riteniamo che CAKETAP sia stato utilizzato da UNC2891 (LightBasin) come parte di un’operazione più ampia per utilizzare con successo carte bancarie fraudolente per prelievi di contanti non autorizzati dagli sportelli automatici di diverse banche”
ha affermato Mandiant.
Oltre a Caketap, il gruppo utilizza anche strumenti come Slapstick, Tinyshell, Steelhound, Steelcorgi, Wingjook, Wingcrack, Binbash, Wiperight e Mignogcleaner nei loro attacchi.
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006