Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Banner Mobile
Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

18 Settembre 2021 18:38

L’analisi di file ELF dannosi, effettuata dalla divisione Black Lotus Labs di Lumen Technologies, ha mostrato dei malware che hanno come obiettivo l’ambiente WSL (Windows Subsystem for Linux).

Con ELF si intende Extensible Linking Format, un formato file standard per eseguibili, codice, librerie condivise e core dump, utilizzato all’interno di molti sistemi UNIX.

Si tratta di un malware insolito che funge da bootloader, consentendo l’installazione segreta di script di terze parti su Windows. I primi campioni della nuova minaccia hanno iniziato a essere distribuiti all’inizio di maggio; l’ultimo autore di virus lo ha caricato sul server ad agosto.

In tutti i casi, il codice è scritto in Python ed è orientato a Debian. Il payload fornito dal malware WSL è incorporato nel suo codice o scaricato da un server remoto. La sua introduzione nel processo Windows di destinazione avviene tramite funzioni di API.

L’attacco lancia uno script o un codice shell in PowerShell dannoso sul sistema. Durante il test, uno degli esempi ha provato, utilizzando le funzioni Python, a terminare i processi antivirus ed installare una Webshell ed eseguire uno script PowerShell che viene eseguito ogni 20 secondi.

Il malware appena coniato è ancora mal rilevato dagli antivirus. Un campione caricato su VirusTotal meno di un mese fa ha provocato una reazione da un solo scanner su sei dozzine.

L’analisi di un altro campione di questa raccolta non ha dato risultati. Black Lotus Labs ha spiegato che le impostazioni del software di sicurezza per Linux non controllano software che utilizza le chiamate API di Windows.

Black Lotus Labs ha spiegato che la maggior parte dei sistemi di protezione degli endpoint Windows non dispone di firme per l’analisi dei file ELF.

Attualmente, l’attività del malware WSL è minima; è possibile che sia ancora in fase di sviluppo, con test e opzioni intermedie. I ricercatori hanno identificato un solo indirizzo IP pubblico con cui il malware ha colloquiato con il suo C2 nel mese di giugno-luglio (si tratta di un IP italiano ovvero 185 [.] 63 [.] 90 [.] 137, attraverso delle porte dinamiche 39000 – 48000).

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…