TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home News
News

Un malware per minare le criptovalute: prima infetta Linux e poi arriva anche su Huawei

scritto da Simone Paciocco 12/10/2021 0 commenti 1 Minuti lettura
mining criptovalute malware
Condividi FacebookTwitterLinkedinWhatsappTelegram
25

Una nuova versione di un malware usato per il mining di criptovalute precedentemente utilizzato su Linux per colpire i container Docker nel 2020 ora si concentra su nuovi fornitori di servizi cloud come Huawei Cloud.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

L’analisi della nuova campagna arriva dai ricercatori di TrendMicro, che spiegano come il malware si è evoluto con nuove funzionalità pur mantenendo la sua precedente funzionalità.

Più specificamente, e’ stato spiegato la funzione di creazione delle regole del firewall che continuano a setacciare la rete per mappare altri host con porte rilevanti per l’API in questione.

Tuttavia, la nuova versione del malware si rivolge solo agli ambienti cloud e ora sta cercando e rimuovendo qualsiasi altro script di cryptojacking che potrebbe aver precedentemente infettato il sistema.

Quando infetta un sistema Linux, il coinminer malevolo rimuovera’ qualsiasi altro dato creato da distributori di malware di mining di criptovalute concorrenti.

Ecco spiegata la procedura in poche parole

Dopo aver rimosso i dati, verrano aggiunte delle credenziali proprie, un passaggio comune per molti cryptojacker che mirano al cloud. Tuttavia, a differenza di molti altri cryptominer, il malware aggiunge i loro account utente all’elenco dei sudoer, dando loro l’accesso root al dispositivo.

Per garantire che la persistenza venga mantenuta sul dispositivo, gli aggressori utilizzano la propria chiave ssh-RSA per eseguire modifiche al sistema e modificare i permessi dei file in uno stato bloccato.

Ciò significa che anche se un altro utente ottiene l’accesso al dispositivo in futuro, non sarà in grado di assumere il controllo completo della macchina.

Verra’ quindi installato il servizio proxy Tor per proteggere le comunicazioni dal rilevamento e dal controllo della scansione della rete, passando tutte le connessioni attraverso di esso per l’anonimizzazione.

Dopo aver preso piede su un dispositivo, gli script dell’hacker sfrutteranno i sistemi remoti infettandoli con script dannosi. Le vulnerabilità note scansionate durante questo attacco includono:

  • SSH
  • Vulnerabilità nel prodotto Oracle WebLogic Server di Oracle Fusion Middleware
  • Redis accessi non autorizzati o password deboli
  • Accesso non autorizzato a PostgreSQL o password debole
  • Password debole di SQLServer
  • Accesso non autorizzato MongoDB o password debole
  • Password debole del protocollo di trasferimento file (FTP)
bitcoincriptovalutecryptomalwareminingvirus
Condividi FacebookTwitterLinkedinWhatsappTelegram
Simone Paciocco
Simone Paciocco

Tech addicted, gamer ed editor su tecnoandroid.it

Articolo precedenti
Lost in Space 3: arriva l’ultima stagione della serie su Netflix
prossimo articolo
Canone RAI: cosa si rischia se non si paga la bolletta

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Sicurezza smartphone: solo il 18% degli utenti usa un antivirus

    12/05/2026
  • Linux a rischio: Dirty Frag dà il controllo totale del sistema

    12/05/2026
  • WhatsApp, la truffa sui pedaggi autostradali che sta ingannando tutti

    12/05/2026
  • Diceware: il metodo del 1995 che rende le password impossibili da violare

    12/05/2026
  • Spider-Man e Daredevil insieme? Il rumor sulla stagione 3

    12/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home