
Redazione RHC : 20 Gennaio 2023 08:34
I ricercatori dell’AhnLab Security Emergency Response Center (ASEC) si sono imbattuti in un nuovo malware per Linux creato con shc (compilatore di script di shell). Il compito del malware è di distribuire un cryptominer nei sistemi attaccati.
In un rapporto pubblicato recentememte, gli esperti valutano la nuova campagna di criminalità informatica in questo modo:
“Riteniamo che tutto inizi con un tentativo di autenticazione indovinando le credenziali da un dizionario. Se i proprietari dei server SSH non sono stati in grado di proteggerli con password a prova di crack, gli aggressori installano vari programmi dannosi”

Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il compilatore shc consente di convertire gli script della shell direttamente in binari, fornendo così protezione contro le modifiche al codice sorgente. In sostanza, questo è un analogo dell’utilità BAT2EXE nel sistema Windows.
Nei nuovi attacchi informatici su cui l’ASEC ha attirato l’attenzione, la compromissione di un server SSH ha portato all’installazione di un bootloader dannoso creato utilizzando shc.
In coppia con lui c’era un bot IRC scritto in Perl e progettato per gli attacchi DDoS. Il suddetto shc-loader ha installato il software XMRig per l’estrazione di valuta digitale nel sistema e il bot IRC ha atteso i comandi per avviare DDoS.

“Il bot supporta non solo l’avvio di DDoS come TCP, HTTP e UDP flood, ma anche una serie di altre funzioni: esecuzione di comandi, scansione delle porte, reverse shell ed eliminazione dei log”
scrivono gli esperti ASEC. Poiché i criminali informatici si impossessano di server Linux scarsamente protetti, si consiglia ai loro proprietari di cambiare periodicamente le password per evitare la forza bruta.
Redazione
In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale. Un’analoga misura ...

Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...