Redazione RHC : 28 Dicembre 2023 14:34
Gli esperti dell’AhnLab Security Emergency Response Center (ASEC) avvertono di una nuova ondata di attacchi contro server Linux scarsamente protetti . Gli aggressori utilizzano questi server per installare port scanner e strumenti di attacco con dizionario. Ciò consente di trovare altri sistemi vulnerabili e includerli nella rete per il mining di criptovaluta e nelle botnet DDoS .
SSH, o Secure Shell, è un protocollo del livello di rete utilizzato per la connessione sicura e il controllo su un canale crittografato. Ti consente di eseguire comandi in modo sicuro su un computer remoto, trasferire file, interagire con i servizi di rete ed eseguire altre attività.
Come parte della campagna, i criminali cercano di indovinare le credenziali per accedere a un server tramite SSH utilizzando un elenco di combinazioni di login e password comunemente riscontrate. In caso di successo, i criminali distribuiscono ulteriore malware.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Lo scanner è progettato per cercare sistemi in cui è attiva la porta 22, associata ai server SSH. Se viene trovato un server che soddisfa i criteri, il processo di attacco del dizionario ricomincia, continuando la catena di infezioni.
Una caratteristica importante dell’attacco è l’esecuzione di comandi come “grep -c processor /proc/cpuinfo” per determinare il numero di core della CPU. Secondo ASEC, questi strumenti sono stati sviluppati dal vecchio team del PRG e ogni criminale informatico apporta le proprie modifiche prima di utilizzarli. Malware simili vengono utilizzati dal 2021.
Per ridurre i rischi, si consiglia agli utenti di impostare password complesse che siano difficili da indovinare, di modificarle periodicamente e di aggiornare i propri sistemi con maggiore frequenza.
Questi dati fanno parte di un rapporto di Kaspersky Lab su una nuova minaccia multifunzionale chiamata NKAbuse, che utilizza un protocollo di rete peer-to-peer decentralizzato noto come NKN (New Kind of Network) come canale di comunicazione per gli attacchi DDoS.
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...