Nel Malware report di oggi viene analizzato un attacco basato su malware scoperto tramite analisi di file log di un web server pubblico.
L’attacco consiste nello sfruttamento di una serie di vulnerabilità note attraverso command injection eseguite all’interno di uno script dannoso, il quale tenta di scaricare ed eseguire un file binario per diverse architetture di CPU. Sarà quindi in grado di sfruttare poi varie vulnerabilità di specifici dispositivi.
Il principale obiettivo di questo malware è compromettere i sistemi Linux, specialmente i dispositivi IoT, per creare una rete di bot controllati a distanza chiamata “zombie”.
La minaccia è identificata come appartenente alla famiglia di malware Mirai, nota per condurre attacchi DDoS su vasta scala. Il malware si comporta in modo aggressivo, prendendo di mira processi di gestione remota come “telnet” e “ssh” per impedire l’accesso alla macchina infetta. Ha anche la capacità di generare indirizzi IPv4 casuali per avviare la fase di propagazione.
Nonostante i Command & Control (C&C) identificati siano già stati messi offline, questo report fornisce informazioni cruciali per comprendere il funzionamento del malware Mirai e aiuta le parti interessate a implementare misure di sicurezza informatica e mitigare le potenziali minacce alla loro rete.
Se desideri approfondire ecco il link al nostro report completo.
Inoltre, puoi registrarti alla mailing list specifica, per ricevere aggiornamenti sui prossimi report: