Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100
Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

18 Settembre 2021 18:38

L’analisi di file ELF dannosi, effettuata dalla divisione Black Lotus Labs di Lumen Technologies, ha mostrato dei malware che hanno come obiettivo l’ambiente WSL (Windows Subsystem for Linux).

Con ELF si intende Extensible Linking Format, un formato file standard per eseguibili, codice, librerie condivise e core dump, utilizzato all’interno di molti sistemi UNIX.

Si tratta di un malware insolito che funge da bootloader, consentendo l’installazione segreta di script di terze parti su Windows. I primi campioni della nuova minaccia hanno iniziato a essere distribuiti all’inizio di maggio; l’ultimo autore di virus lo ha caricato sul server ad agosto.

In tutti i casi, il codice è scritto in Python ed è orientato a Debian. Il payload fornito dal malware WSL è incorporato nel suo codice o scaricato da un server remoto. La sua introduzione nel processo Windows di destinazione avviene tramite funzioni di API.

L’attacco lancia uno script o un codice shell in PowerShell dannoso sul sistema. Durante il test, uno degli esempi ha provato, utilizzando le funzioni Python, a terminare i processi antivirus ed installare una Webshell ed eseguire uno script PowerShell che viene eseguito ogni 20 secondi.

Il malware appena coniato è ancora mal rilevato dagli antivirus. Un campione caricato su VirusTotal meno di un mese fa ha provocato una reazione da un solo scanner su sei dozzine.

L’analisi di un altro campione di questa raccolta non ha dato risultati. Black Lotus Labs ha spiegato che le impostazioni del software di sicurezza per Linux non controllano software che utilizza le chiamate API di Windows.

Black Lotus Labs ha spiegato che la maggior parte dei sistemi di protezione degli endpoint Windows non dispone di firme per l’analisi dei file ELF.

Attualmente, l’attività del malware WSL è minima; è possibile che sia ancora in fase di sviluppo, con test e opzioni intermedie. I ricercatori hanno identificato un solo indirizzo IP pubblico con cui il malware ha colloquiato con il suo C2 nel mese di giugno-luglio (si tratta di un IP italiano ovvero 185 [.] 63 [.] 90 [.] 137, attraverso delle porte dinamiche 39000 – 48000).

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…