Ebury colpisce in silenzio: 400.000 server Linux compromessi dal 2009

Ebury colpisce in silenzio: 400.000 server Linux compromessi dal 2009

Una botnet di malware nota come "Ebury" ha infettato quasi 400.000 server Linux dal 2009: circa 100.000 era quelli ancora compromessi alla fine del 2023.

di pubblicata il , alle 07:31 nel canale Sicurezza
ESET
 

La società di sicurezza ESET è tornata a porre l'attenzione - in realtà non ha mai interrotto il monitoraggio - sulla famiglia di malware Ebury. Dopo aver pubblicato dieci anni fa un white paper intitolato "Operation Windigo", in cui i ricercatori ESET documentavano una campagna che sfruttava il malware Linux per scopi di lucro, "Ebury si è evoluto" per continuare a colpire e permettere ai cybercriminali di "monetizzare la loro botnet di server Linux".

ESET spiega che nemmeno l'arresto e la condanna di uno dei responsabili di Ebury ha fermato l'espansione della botnet. Ebury, la backdoor OpenSSH e lo stealer di credenziali hanno continuato a essere aggiornati negli anni.

L'honeypot creato da ESET è stato scoperto, come dimostra il messaggio

Per tenere sotto controllo il malware, i ricercatori della società hanno creato degli honeypot, ossia dei computer sacrificali usato come trappola per attirare un attacco informatico, ma sono stati scoperti.

Nel 2021, la Dutch National High Tech Crime Unit (NHTCU) ha contattato ESET dopo aver trovato Ebury sul server di una vittima di un furto di criptovalute. Lavorando insieme, ESET è riuscita a ottenere ampia visibilità sulle attività recenti del gruppo e sul malware che utilizza.

Tra le vittime ci sono molti provider di hosting. La gang sfrutta il suo accesso all'infrastruttura del provider di hosting per installare Ebury su tutti i server affittati da quel provider.

"Come esperimento, abbiamo affittato un server virtuale da uno dei provider di hosting compromessi: Ebury è stato installato sul nostro server entro sette giorni", scrive ESET.

Un altro metodo di attacco perpetrato dalla gang è l'utilizzo di un adversary in the middle - AiTM, una forma di intercettazione e furto di dati - per intercettare il traffico SSH di obiettivi interessanti all'interno dei datacenter e reindirizzarlo a un server utilizzato per catturare le credenziali.

Gli operatori sfruttano i server compromessi nello stesso segmento di rete dell'obiettivo per eseguire lo spoofing ARP. Quest'ultima è una tecnica con cui un hacker invia falsi messaggi Address Resolution Protocol per ingannare gli altri dispositivi e far loro credere che stanno parlando con qualcun altro. Il malintenzionato può così intercettare i dati che passano tra due dispositivi.

Numero di nuovi server aggiunti alla botnet ogni mese. Viene mostrato con due scale sull'asse Y, per evidenziare alcuni dei principali casi in cui Ebury è stato distribuito su decine di migliaia di server contemporaneamente.

Secondo la telemetria, nel 2023 sono stati presi di mira più di 200 server. Tra gli obiettivi ci sono i nodi Bitcoin ed Ethereum. Ebury ruba automaticamente i portafogli di criptovaluta ospitati sul server una volta che la vittima digita la password per accedervi.

Complessivamente, circa 400.000 server sono stati compromessi da Ebury dal 2009 e più di 100.000 erano ancora compromessi alla fine del 2023.

ESET ha rilevato che anche la famiglia di malware Ebury è stata aggiornata. Il nuovo aggiornamento della versione principale, 1.8, è stato scovato per la prima volta alla fine dello scorso anno e ha introdotto nuove tecniche di offuscamento, un nuovo algoritmo di generazione del dominio (DGA) e miglioramenti nel rootkit userland utilizzato da Ebury per nascondersi agli amministratori di sistema. "Quando è attivo, il processo, il file, il socket e persino la memoria mappata sono nascosti", aggiunge ESET.

Per capire se un server è caduto nella rete di Ebury è possibile trovare indicatori di compromissione nel repository GitHub di ESET malware-ioc, mentre uno script di rilevamento è presente nel repository malware-research. Ulteriori informazioni su Ebury sono disponibili in uno studio approfondito pubblicato da ESET a questo indirizzo.

15 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
UtenteHD15 Maggio 2024, 09:26 #1
Io da utilizzatore di Win e Linux con Wine mi chiedo, ma perche' Linux non ha un antivirus decente come per WIndows? Si ok, l'unico funzionante e' ClamAV ma e' lentissimo, ultra giga lento e negli anni non lo hanno mai migliorato in quel lato e se lo hanno fatto qualcosa e' andato storto, poi si cercano le marche famose e o l'hanno abbandonato o sono solo a pagamento.. assurdo x me.
Detto questo che non ho un server Linux, vivo di controlli ogni tot mesi ClamaAV nell'attesa un giorno esca un AV decente per Linux come per Win.

Per articolo grazie mille, sono notizie molto importanti queste.
giovanni6915 Maggio 2024, 10:07 #2
Forse la risposta - ipotizzo - potrebbe essere la presunzione di una certa fetta della comunità linux per cui i virus sono solo una questione in Windows...?
!fazz15 Maggio 2024, 10:21 #3
Originariamente inviato da: UtenteHD
Io da utilizzatore di Win e Linux con Wine mi chiedo, ma perche' Linux non ha un antivirus decente come per WIndows? Si ok, l'unico funzionante e' ClamAV ma e' lentissimo, ultra giga lento e negli anni non lo hanno mai migliorato in quel lato e se lo hanno fatto qualcosa e' andato storto, poi si cercano le marche famose e o l'hanno abbandonato o sono solo a pagamento.. assurdo x me.
Detto questo che non ho un server Linux, vivo di controlli ogni tot mesi ClamaAV nell'attesa un giorno esca un AV decente per Linux come per Win.

Per articolo grazie mille, sono notizie molto importanti queste.


https://support.kaspersky.com/kes-for-linux/11.4.0
https://www.eset.com/it/aziende/end...linux/download/
https://docs.sophos.com/central/cus...inux/index.html

ecc ecc

se poi per te usare linux significa usare solo sw gratis allora il discorso è diverso ma av per linux esistono
barzokk15 Maggio 2024, 10:22 #4
Non sarà invece che quelle 3 vulnerabilità sono vecchie come il cucco,
e i sistemi, di grazia almeno quelli esposti, vanno aggiornati ?
Cloud e hosting sti cazzi, non li aggiorni, ma vuoi un antivirus ?
marcram15 Maggio 2024, 10:30 #5
Originariamente inviato da: giovanni69
Forse la risposta - ipotizzo - potrebbe essere la presunzione di una certa fetta della comunità linux per cui i virus sono solo una questione in Windows...?

Non sono solo una questione di Windows.
MA, su Linux, sono molto rari, per far danni devi dargli tu i permessi di root, i programmi in genere li scarichi da repository che vengono già controllati, e i file non sono automaticamente eseguiti con un semplice doppio-click.

Già su Windows, se non scarichi file da posti strani e fai click a caso sugli allegati delle email, potresti vivere senza antivirus. Su Linux, se ne fai un uso normale, sei ancora più tranquillo.
UtenteHD15 Maggio 2024, 10:41 #6
Originariamente inviato da: !fazz
https://support.kaspersky.com/kes-for-linux/11.4.0
https://www.eset.com/it/aziende/end...linux/download/
https://docs.sophos.com/central/cus...inux/index.html

ecc ecc

se poi per te usare linux significa usare solo sw gratis allora il discorso è diverso ma av per linux esistono


Grazie mille, ora guardo bene.
Beh si, il discorso era se un giorno saremmo arrivati come per Win ad avere sia versioni Gratis che Premium... che all'Utente normale in genere il gratis piace e lo rende felice. HAHA
Grazie.
phmk15 Maggio 2024, 13:27 #7

Inattaccabile Linux !

Unax15 Maggio 2024, 14:21 #8
allora è vero che vengono creati molti più virus per windows che per linux

ma se su un sistema XYZ c'è una vulnerabilità questa può essere sfruttata per installare malware
UtenteHD15 Maggio 2024, 15:20 #9
Quello che dici e' valido per ogni cosa, anche per gli spazzolini da denti wifi connect per esempio (visto che li hanno usati, ma almeno attivate fiewall nel router no?).
Comunque secondo me (leggendo in giro) si fa prima a sruttare l'Utente medio sul clicca qui che vinci. HAHA
Alfhw15 Maggio 2024, 16:03 #10
"circa 400.000 server sono stati compromessi da Ebury dal 2009 e più di 100.000 erano ancora compromessi alla fine del 2023"

E parliamo solo di quelli compromessi da Ebury! Se aggiungiamo anche quelli compromessi da altri malware a che cifre arriviamo???

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^