Una sofisticata campagna botnet chiamata FritzFrog è stata scoperta violando server SSH in tutto il mondo, almeno da gennaio 2020. Scritto in Golang , FritzFrog è sia un worm che una botnet che prende di mira i settori del governo, dell’istruzione e della finanza. Il malware assembla ed esegue il payload dannoso interamente in memoria, rendendolo volatile.
Inoltre, la sua implementazione P2P personalizzata significa che non esiste un singolo server Command & Control (C&C) che invia istruzioni a FritzFrog. È decentralizzato e autosufficiente. Nonostante le tattiche di forza bruta aggressive utilizzate da FritzFrog per violare i server SSH, è stranamente efficiente prendendo di mira una rete in modo uniforme.
Guardicore Labs ha tenuto sotto controllo FritzFrog negli ultimi mesi utilizzando la loro rete di honeypot. FritzFrog comunica anche su un canale crittografato con oltre 30 comandi (mostrati sotto). Il malware utilizza l’ algoritmo Diffie-Hellman per la sua funzionalità di scambio di chiavi segrete.
I comandi e le risposte sono semt come oggetti JSON serializzati. Considerando che, prima che i dati possano essere trasferiti tra i nodi, vengono crittografati simmetricamente utilizzando AES e ulteriormente codificati con base64.
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!