c.m.g
12-04-2016, 10:31
martedì 12 aprile 2016
I ricercatori di sicurezza identificano e mettono fuori gioco una rete malevola specializzata in spam e progettata per abusare dei server Linux. Anche per gli attacchi DDoS, il kernel open source è parecchio richiesto
Roma - La security enterprise ESET ha "abbattuto" l'operazione cyber-criminale nota come "Mumblehard", una botnet progettata per prendere di mira i server Linux vulnerabili e trasformarli in agenti dispensatori di posta spazzatura. Un'infrastruttura malevola dal centro di comando e controllo fragile, in ogni caso.
Il malware Mumblehard è (o forse era) in grado di sfruttare note vulnerabilità nei framework più popolari (come WordPress) per compromettere il server, e l'operazione ha avuto un certo successo visto che è stata in grado di assoggettare 4mila diversi sistemi remoti al business malevolo degli autori a base di spam.
Dopo aver individuato Mumblehard, ESET ha prima di tutto registrato un nome di dominio sfruttabile come centro di comando e controllo per il componente backdoor della botnet e utilizzato per stimare le dimensioni e la distribuzione della rete malevola. La risposta dei criminali? Eliminare gli IP e i domini (http://betanews.com/2016/04/09/mumblehard-malware-4000-linux-servers-spam-botnet-eset/) "compromessi" per continuare a controllare indisturbati la botnet.Ma la scelta di usare un singolo IP per il controllo della rete è risultata fatale, poiché ESET ha infine deciso di muoversi prendendo il controllo del suddetto IP e muovendosi con le autorità competenti per evitare che potesse essere ulteriormente trasferito a terzi. Ora l'indirizzo IP sequestrato dispensa patch, ed ESET ha pubblicato le informazioni necessarie (https://github.com/eset/malware-ioc/tree/master/mumblehard) a identificare la presenza del malware su un server.
Che i sistemi Linux costituiscano un obiettivo importante per gli autori delle botnet non è certo una novità (http://punto-informatico.it/4014566/PI/News/windigo-botnet-che-tiene-schiavi-server-linux.aspx) dell'ultima ora, e non tutti i casi si concludono felicemente come quello che ha portato alla cessazione delle attività per Mumblehard.
Una botnet classificata come BillGates (http://www.theinquirer.net/inquirer/news/2453883/billgates-linux-botnet-is-launching-ddos-attacks-on-online-gaming-services) e attiva dal 2014, rivela ad esempio Akamai, è specializzata nel condurre attacchi di tipo DDoS contro i server videoludici asiatici (fatto noto anche questo (http://punto-informatico.it/4273709/PI/News/xor-ddos-botnet-linux-contro-gaming-asiatico.aspx)) dispensando picchi di traffico che possono arrivare a 5,6 Gbps con un milione di pacchetti di dati inviati al secondo.
Alfonso Maruccia
Fonte: Punto informatico (http://punto-informatico.it/4311734/PI/News/botnet-abusi-linux.aspx)
I ricercatori di sicurezza identificano e mettono fuori gioco una rete malevola specializzata in spam e progettata per abusare dei server Linux. Anche per gli attacchi DDoS, il kernel open source è parecchio richiesto
Roma - La security enterprise ESET ha "abbattuto" l'operazione cyber-criminale nota come "Mumblehard", una botnet progettata per prendere di mira i server Linux vulnerabili e trasformarli in agenti dispensatori di posta spazzatura. Un'infrastruttura malevola dal centro di comando e controllo fragile, in ogni caso.
Il malware Mumblehard è (o forse era) in grado di sfruttare note vulnerabilità nei framework più popolari (come WordPress) per compromettere il server, e l'operazione ha avuto un certo successo visto che è stata in grado di assoggettare 4mila diversi sistemi remoti al business malevolo degli autori a base di spam.
Dopo aver individuato Mumblehard, ESET ha prima di tutto registrato un nome di dominio sfruttabile come centro di comando e controllo per il componente backdoor della botnet e utilizzato per stimare le dimensioni e la distribuzione della rete malevola. La risposta dei criminali? Eliminare gli IP e i domini (http://betanews.com/2016/04/09/mumblehard-malware-4000-linux-servers-spam-botnet-eset/) "compromessi" per continuare a controllare indisturbati la botnet.Ma la scelta di usare un singolo IP per il controllo della rete è risultata fatale, poiché ESET ha infine deciso di muoversi prendendo il controllo del suddetto IP e muovendosi con le autorità competenti per evitare che potesse essere ulteriormente trasferito a terzi. Ora l'indirizzo IP sequestrato dispensa patch, ed ESET ha pubblicato le informazioni necessarie (https://github.com/eset/malware-ioc/tree/master/mumblehard) a identificare la presenza del malware su un server.
Che i sistemi Linux costituiscano un obiettivo importante per gli autori delle botnet non è certo una novità (http://punto-informatico.it/4014566/PI/News/windigo-botnet-che-tiene-schiavi-server-linux.aspx) dell'ultima ora, e non tutti i casi si concludono felicemente come quello che ha portato alla cessazione delle attività per Mumblehard.
Una botnet classificata come BillGates (http://www.theinquirer.net/inquirer/news/2453883/billgates-linux-botnet-is-launching-ddos-attacks-on-online-gaming-services) e attiva dal 2014, rivela ad esempio Akamai, è specializzata nel condurre attacchi di tipo DDoS contro i server videoludici asiatici (fatto noto anche questo (http://punto-informatico.it/4273709/PI/News/xor-ddos-botnet-linux-contro-gaming-asiatico.aspx)) dispensando picchi di traffico che possono arrivare a 5,6 Gbps con un milione di pacchetti di dati inviati al secondo.
Alfonso Maruccia
Fonte: Punto informatico (http://punto-informatico.it/4311734/PI/News/botnet-abusi-linux.aspx)