Gli analisti di Kaspersky hanno individuato un nuovo malware dannoso che sfrutta la tecnologia NKN, un protocollo di rete peer-to-peer orientato alla blockchain, noto per la sua decentralizzazione e protezione della privacy.
Il software, chiamato NKAbuse, è un ibrido che agisce sia come backdoor/RAT sia come strumento per infliggere attacchi flood, rappresentando quindi una doppia minaccia estremamente versatile. Come backdoor/RAT, NKAbuse consente agli aggressori di accedere ai sistemi delle vittime in modo non autorizzato, permettendo loro di eseguire comandi in modo discreto, rubare dati e monitorare le attività. Questa funzionalità è particolarmente preziosa per attività di spionaggio e furto di informazioni. Allo stesso tempo, in qualità di strumento di flood, può lanciare attacchi DDoS distruttivi, sovraccaricando e danneggiando i server o le reti bersaglio, con impatti significativi sulle operazioni aziendali.
Le capacità avanzate del malware comprendono la cattura di schermate, la gestione di file, il recupero di informazioni di sistema e di rete e l’esecuzione di comandi di sistema. Tutti i dati raccolti vengono inviati al botmaster tramite la rete NKN, utilizzando comunicazioni decentralizzate per garantire la confidenzialità e l’efficienza.
Il processo di infiltrazione di NKAbuse ha inizio sfruttando una vulnerabilità datata, la RCE CVE-2017-5638, che consente agli aggressori di assumere il controllo dei sistemi vulnerabili. Successivamente, il malware scarica un payload sull’host della vittima, che viene inizialmente collocato in una directory temporanea per l’esecuzione. NKAbuse assicura la sua permanenza creando un cron job e si insedia all’interno della cartella home dell’host, garantendo così il suo funzionamento continuo all’interno del sistema.
“L’uso del protocollo NKN da parte dell’impianto sottolinea la sua strategia di comunicazione avanzata, che consente operazioni decentralizzate e anonime e sfrutta le caratteristiche della blockchain di NKN per una comunicazione efficiente e furtiva tra i nodi infetti e i server C2. Questo approccio complica gli sforzi di rilevamento e mitigazione”, ha commentato Lisandro Ubiedo, Security Researcher del GReAT di Kaspersky.
Per proteggersi da questo tipo di attacchi mirati da parte di un attore noto o sconosciuto, i ricercatori di Kaspersky consigliano di implementare le seguenti misure:
*illustrazione articolo progettata da Freepik
KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…
Secondo Kaspersky negli ultimi 12 mesi si è registrato un aumento significativo di malware per…
Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare
La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!