Categories: News

Il malware della Blockchain

Gli analisti di Kaspersky hanno individuato un nuovo malware dannoso che sfrutta la tecnologia NKN, un protocollo di rete peer-to-peer orientato alla blockchain, noto per la sua decentralizzazione e protezione della privacy.

Il software, chiamato NKAbuse, è un ibrido che agisce sia come backdoor/RAT sia come strumento per infliggere attacchi flood, rappresentando quindi una doppia minaccia estremamente versatile. Come backdoor/RAT, NKAbuse consente agli aggressori di accedere ai sistemi delle vittime in modo non autorizzato, permettendo loro di eseguire comandi in modo discreto, rubare dati e monitorare le attività. Questa funzionalità è particolarmente preziosa per attività di spionaggio e furto di informazioni. Allo stesso tempo, in qualità di strumento di flood, può lanciare attacchi DDoS distruttivi, sovraccaricando e danneggiando i server o le reti bersaglio, con impatti significativi sulle operazioni aziendali.
Le capacità avanzate del malware comprendono la cattura di schermate, la gestione di file, il recupero di informazioni di sistema e di rete e l’esecuzione di comandi di sistema. Tutti i dati raccolti vengono inviati al botmaster tramite la rete NKN, utilizzando comunicazioni decentralizzate per garantire la confidenzialità e l’efficienza.

Il processo di infiltrazione di NKAbuse ha inizio sfruttando una vulnerabilità datata, la RCE CVE-2017-5638, che consente agli aggressori di assumere il controllo dei sistemi vulnerabili. Successivamente, il malware scarica un payload sull’host della vittima, che viene inizialmente collocato in una directory temporanea per l’esecuzione. NKAbuse assicura la sua permanenza creando un cron job e si insedia all’interno della cartella home dell’host, garantendo così il suo funzionamento continuo all’interno del sistema.

“L’uso del protocollo NKN da parte dell’impianto sottolinea la sua strategia di comunicazione avanzata, che consente operazioni decentralizzate e anonime e sfrutta le caratteristiche della blockchain di NKN per una comunicazione efficiente e furtiva tra i nodi infetti e i server C2. Questo approccio complica gli sforzi di rilevamento e mitigazione”, ha commentato Lisandro Ubiedo, Security Researcher del GReAT di Kaspersky.

Per proteggersi da questo tipo di attacchi mirati da parte di un attore noto o sconosciuto, i ricercatori di Kaspersky consigliano di implementare le seguenti misure:

  • Aggiornare regolarmente il sistema operativo, le applicazioni e il software antivirus per eliminare le vulnerabilità note.
  • Fornire al team SOC l’accesso alle informazioni più recenti sulle minacce (TI). Kaspersky Threat Intelligence Portal è un unico punto di accesso per le informazioni sulle minacce dell’azienda, che fornisce dati e approfondimenti sui cyberattacchi raccolti da Kaspersky in oltre 20 anni.
  • Aggiornare il proprio team di cybersecurity per affrontare le ultime minacce mirate con la formazione online di Kaspersky sviluppata dagli esperti del GReAT.

 

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

hj_backdoor

Share
Published by
hj_backdoor

Recent Posts

KDE Neon 6 è disponibile!

KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…

2 giorni ago

Malware per il mobile banking in crescita

Secondo Kaspersky negli ultimi 12  mesi si è registrato un aumento significativo di malware per…

4 giorni ago

L’aspiratutto del Web!

Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare

6 giorni ago

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…

1 settimana ago

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

1 settimana ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!