Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

La botnet Arcbot attacca i cloud provider cinesi.

La botnet Arcbot attacca l’infrastruttura dei provider di cloud hosting cinesi, hanno avvertito i ricercatori di Cado Security. Presumibilmente, lo scopo principale del malware è il mining di criptovalute.

Abcbot sta attaccando i server di aziende come Alibaba Cloud, Baidu, Tencemt e Huawei Cloud, affermano gli esperti, confermando i risultati dei colleghi di Trend Micro e Qihoo 360 NetLab .

“Ho una teoria secondo cui i fornitori più giovani di servizi basati su cloud, come Huawei Cloud, Tencent e Baidu, non sono sviluppati come AWS”

ha detto alla pubblicazione The Record Matt Muir di Cado Security.

“Il cloud di Alibaba è sicuramente in circolazione da più tempo, quindi anche i servizi di sicurezza dell’azienda sembrano più maturi. In particolare, Trend Micro ha scoperto malware che prende di mira Huawei Cloud e i nuovi campioni che abbiamo analizzato stanno già prendendo di mira altri fornitori di cloud cinesi.”

Gli attacchi Abcbot in genere prendono di mira server Linux protetti con password deboli o che eseguono applicazioni non protette. Una volta trovato il punto di ingresso, Abcbot distribuisce uno script bash Linux che disabilita la protezione SELinux, crea una backdoor per gli operatori di malware e quindi esegue la scansione dei sistemi infetti alla ricerca di altro malware.

Advertisements

Dopo aver rilevato malware in competizione, Abcbot interrompe i suoi processi, così come qualsiasi altro processo che potrebbe essere associato al mining di criptovaluta. Quindi Abcbot intraprende un’altra azione, non tipica per altre botnet: cancella le chiavi SSH, lasciando solo le sue, per garantire che i suoi operatori siano gli unici a potersi connettersi al server.

Muir afferma che questo comportamento suggerisce che altri gruppi di hacker stanno utilizzando una tecnica simile e che gli sviluppatori di Abcbot hanno adottato per contrastare i concorrenti. Tuttavia, è possibile che gli hacker eliminino semplicemente anche le proprie chiavi relative a campagne precedenti.

È interessante notare che i campioni Abcbot studiati da Cado Security potevano solo infettare nuovi sistemi, rendendoli parte di una botnet. Allo stesso tempo, i vecchi campioni analizzati da Trend Micro avevano moduli per il mining di criptovalute e i campioni studiati da Qihoo 360 NetLab potevano essere utilizzati per organizzare attacchi DDoS.

Tuttavia, dato che il malware distrugge tutti i processi relativi al mining su macchine infette, gli esperti ritengono che il suo obiettivo finale sia ancora il mining di criptovaluta.