Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La botnet Arcbot attacca i cloud provider cinesi.

Redazione RHC : 9 Gennaio 2022 12:49

La botnet Arcbot attacca l’infrastruttura dei provider di cloud hosting cinesi, hanno avvertito i ricercatori di Cado Security. Presumibilmente, lo scopo principale del malware è il mining di criptovalute.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Abcbot sta attaccando i server di aziende come Alibaba Cloud, Baidu, Tencemt e Huawei Cloud, affermano gli esperti, confermando i risultati dei colleghi di Trend Micro e Qihoo 360 NetLab .

“Ho una teoria secondo cui i fornitori più giovani di servizi basati su cloud, come Huawei Cloud, Tencent e Baidu, non sono sviluppati come AWS”

ha detto alla pubblicazione The Record Matt Muir di Cado Security.

“Il cloud di Alibaba è sicuramente in circolazione da più tempo, quindi anche i servizi di sicurezza dell’azienda sembrano più maturi. In particolare, Trend Micro ha scoperto malware che prende di mira Huawei Cloud e i nuovi campioni che abbiamo analizzato stanno già prendendo di mira altri fornitori di cloud cinesi.”

Gli attacchi Abcbot in genere prendono di mira server Linux protetti con password deboli o che eseguono applicazioni non protette. Una volta trovato il punto di ingresso, Abcbot distribuisce uno script bash Linux che disabilita la protezione SELinux, crea una backdoor per gli operatori di malware e quindi esegue la scansione dei sistemi infetti alla ricerca di altro malware.

Dopo aver rilevato malware in competizione, Abcbot interrompe i suoi processi, così come qualsiasi altro processo che potrebbe essere associato al mining di criptovaluta. Quindi Abcbot intraprende un’altra azione, non tipica per altre botnet: cancella le chiavi SSH, lasciando solo le sue, per garantire che i suoi operatori siano gli unici a potersi connettersi al server.

Muir afferma che questo comportamento suggerisce che altri gruppi di hacker stanno utilizzando una tecnica simile e che gli sviluppatori di Abcbot hanno adottato per contrastare i concorrenti. Tuttavia, è possibile che gli hacker eliminino semplicemente anche le proprie chiavi relative a campagne precedenti.

È interessante notare che i campioni Abcbot studiati da Cado Security potevano solo infettare nuovi sistemi, rendendoli parte di una botnet. Allo stesso tempo, i vecchi campioni analizzati da Trend Micro avevano moduli per il mining di criptovalute e i campioni studiati da Qihoo 360 NetLab potevano essere utilizzati per organizzare attacchi DDoS.

Tuttavia, dato che il malware distrugge tutti i processi relativi al mining su macchine infette, gli esperti ritengono che il suo obiettivo finale sia ancora il mining di criptovaluta.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...