Botnet Linux sfrutta Log4j per rubare informazioni agli utenti: ecco come funziona il malware
Un nuovo malware prende di mira sistemi Linux per allestire una botnet con capacità di furto d'informazioni, instradamento di traffico ed esecuzione di comandi. Sfruttata la vulnerabilità Log4j
di Andrea Bai pubblicata il 16 Marzo 2022, alle 11:31 nel canale SicurezzaI ricercatori del Network Security Research Lab di Qihoo 360 hanno recentemente scoperto una nuova botnet che prende di mira i sistemi Linux, cercando di comprometterli per "assoldarli" allo scopo di allestire un esercito di sistemi per il furto di informazioni, l'installazione di rootkit, re-instradare traffico web e l'esecuzione di comandi da remoto.
La botnet viene creata tramite il malware battezzato B1txor20 e si rivolge in particolare a disposititi con architettura ARM e X64 basati su sistemi operativi Linux. Il malware sfrutta la famigerata vulnerabilità Log4j per compromettere le nuove macchine. B1txor20 è stato individuato per la prima volta lo scorso 9 febbraio.
I ricercatori sono riusciti a isolare quattro campioni di malware con funzionalità backdoor, proxy SOCKS5, download di altri malware, sottrazione di dati, esecuzione di comanti e installazione di rootkit.

B1txor20 però si contraddistingue da altri malware simili per l'uso della pratica di tunneling DNS per instaurare la comunicazione con il server di comando e controllo. Si tratta di una tecnica piuttosto vecchia, che però si dimostra ancora affidabile e permentte di eseguire tunneling di malware e dati mediante query DNS.
"Il bot invia le informazioni sensibili rubate, i risultati dell'esecuzione di comandi e qualsiasi altra informazione che deve essere recapitata dopo averla nascosta utilizzando tecniche di codifica specifiche al server di comando e controllo come richiesta DNS. Dopo aver ricevuto la richiesta, il server invia il payload al bot in risposta alla richiesta DNS. In questo modo bot e il server instaurano la comunicazione grazie al protocollo DNS" spiegano i ricercatori di NetLab 360.
Il malware B1txor20 risulta in fase di sviluppo attivo: i ricercatori hanno infatti riscontrato la presenza di una serie di funzionalità non ancora attive, il che può significare che gli sviluppatori che lo hanno realizzato stiano ancora lavorando per migliorarle e renderle disponibili in futuro.










Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
ASUS Expertbook PM3: il notebook robusto per le aziende
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Obbligati ad acquistare una scheda madre per ottenere la RAM: la follia che si diffonde a Taiwan
GTA VI su PC? La data non c'è, ma secondo l'azienda madre di Rockstar il futuro è dominato dal PC
Monopattini elettrici, a un anno dal decreto non si sa nulla di targa e assicurazione (e casco)
Tesla Robotaxi, autista di sicurezza si addormenta al volante. Segnalati nuovi incidenti
Samsung Galaxy S26: svelate le combinazioni di RAM e storage di tutti e tre i modelli
Microsoft Ignite: arriva Edge for Business, il primo browser con IA pensato per le aziende
OPPO e Lamine Yamal uniscono sport e tecnologia nel progetto “The New Generation”
Microsoft, NVIDIA e Anthropic siglano una nuova mega partnership sull'AI. Decine di miliardi in campo
SpaceX potrebbe comunicare alla NASA ritardi nello sviluppo di Starship e posticipare l'allunaggio al 2028
Scoperte cavità sotterranee scavate dall'acqua su Marte: nuovi obiettivi per cercare la vita
OnePlus anticipa l'arrivo di due nuovi prodotti inediti in Italia
DJI lancia Osmo Action 6: la prima action cam del produttore con apertura variabile
NASA: conferenza stampa sulla cometa interstellare 3I/ATLAS domani sera (non aspettatevi gli alieni)
Ex CEO di TSMC passa a Intel: aperta un'indagine per furto di segreti aziendali









4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSi infatti hai visto é venuto giú tutto internet
Wow che battutona!!!!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".