Gli analisti di Intezer chiamano il nuovo malware per Linux Lightning Framework un vero “coltello svizzero” per via della sua architettura modulare, oltre alla possibilità di installare rootkit e backdoor.
“Il framework ha funzionalità sia passive che attive per comunicare con l’attaccante, inclusa l’apertura di SSH sulla macchina infetta, nonché una configurazione polimorfica e flessibile per C&C”
ha afferma lo specialista di Intezer Ryan Robinson.
Advertising
Sembra che il malware non sia stato ancora utilizzato in attacchi reali, ma i ricercatori sono riusciti a studiare alcuni dei suoi componenti e affermano che il resto “deve ancora essere trovato e analizzato”.
È noto che il Lightning Framework ha una struttura abbastanza semplice: il componente loader principale (kbioset), scarica e installa altri moduli malware e plugin sui dispositivi compromessi, compreso il modulo principale (kkdmflush).
Il compito del modulo principale è stabilire la comunicazione con il gestore e ricevere i comandi necessari per eseguire vari plugin, oltre a nascondere la presenza sulla macchina compromessa.
Ad esempio, il malware utilizza il typequatting per camuffarsi e si traveste da password Seahorse e gestore di chiavi.
Altri metodi di cloaking includono la modifica dei timestamp di artefatti dannosi utilizzando il timestemp e l’occultamento del PID e di tutte le porte di rete associate utilizzando uno dei numerosi rootkit che Lightning Framework è in grado di distribuire.
Advertising
Il malware può prendere piede nel sistema creando uno script elastisearch in /etc/rc.d/init.d/, che verrà eseguito ad ogni avvio del sistema ed eseguirà nuovamente il modulo bootloader per reinfettare il dispositivo.
Inoltre, Lightning Framework aggiunge la propria backdoor basata su SSH al sistema infetto: avvia un server SSH utilizzando uno dei plugin scaricati (Linux.Plugin.Lightning.Sshd). Di conseguenza, ciò consentirà agli aggressori di connettersi alle macchine infette tramite SSH utilizzando le proprie chiavi SSH.
“Il Lightning Framework è un malware interessante perché è raro vedere una piattaforma così imponente costruita per Linux”, riassume Robinson. “Anche se non abbiamo tutti i file, possiamo dedurre alcune delle funzionalità mancanti in base alle righe e al codice dei moduli che abbiamo”.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.