Microsoft ha avvertito venerdì di aver rilevato un aumento del 254% dell’attività del malware nascosto XorDdos Linux negli ultimi sei mesi.
La crescita dell’attività di XorDdos, secondo il Microsoft 365 Defender Research Team, riflette la tendenza del malware sempre più mirato ai sistemi operativi basati su Linux, ampiamente utilizzati nell’infrastruttura cloud e nei dispositivi IoT (Internet of Things).
“‘IoT e altri dispositivi connessi a Internet, XorDdos accumula botnet che possono essere utilizzati per eseguire attacchi DDoS ( Distributed Denial-of-Service )”, hanno confermato i ricercatori Microsoft in un post sul blog .
Scoperta per la prima volta dal gruppo di ricerca MalwareMustDie nel 2014. Gli è stato dato il nome XorDdos perché esegue attacchi DDoS (Distributed Denial-of-Service) su sistemi Linux e utilizza la crittografia basata su XOR.
Gli attacchi DNS, gli attacchi SYN flood e gli attacchi ACK flood sono tra i metodi DDoS utilizzati da XorDdos. Raccoglie informazioni su un dispositivo infetto, come la versione del sistema operativo, le statistiche della RAM e della CPU, la velocità della LAN, la stringa magica, la presenza del rootkit, ecc., e le invia in forma crittografata al server C2.
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!