Si è scoperto che un’importante operazione botnet relativa a Neutrino è attiva da più di un anno. La botnet sta dirottando shell Web di altre operazioni malware per installare un malware di mining di criptovaluta.
Scoperta da Positive Technologies, questa nuova fase dell’operazione della banda Neutrino è iniziata all’inizio del 2018 quando gli hacker hanno iniziato a cercare indirizzi IP casuali, in particolare per individuare app e server Web. Sembra che gli operatori della botnet siano passati dal targeting degli utenti desktop ai server online per diffondere malware crittografici.
A tale scopo, Neutrino ha cercato nel web 159 diversi tipi di shell Web PHP e due JSP (Java Server Pages). Questo elenco compilato di shell Web viene quindi forzato nel tentativo di compromettere i server.
Sulla base dell’indagine della società , la botnet ha avuto un discreto successo nell’infettare i server Windows che eseguono phpStudy, un ambiente di apprendimento integrato popolare principalmente tra gli sviluppatori cinesi.
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza
Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!