Barracuda: nuova variante del malware cryptominer attacca i sistemi Windows e Linux

redazione

Barracuda ha individuato una nuova variante del malware cryptominer noto come Golang che attacca i sistemi Windows e Linux. Essendo la variante nuova, il volume degli attacchi è contenuto e i ricercatori di Barracuda hanno finora individuato sette indirizzi IP collegati a questo malware, tutti dislocati in Cina. Invece di colpire gli utenti finali, questo nuovo malware attacca i server.

La minaccia

Nuova variante del malware “Golang”: questa nuova variante di malware attacca i web application framework, gli application server e i servizi non HTTP come Redis e MSSQL. Il suo obiettivo principale è quello di estrarre la criptovaluta Monero usando un noto miner, XMRig.

Il malware si diffonde come worm, cercando e infettando altre macchine vulnerabili. Le varianti precedenti di questo malware riguardavano solo le macchine Linux, ma questa nuova iterazione sta attaccando anche le macchine Windows e utilizza un nuovo pool di exploit. Ad esempio, alcuni degli exploit inclusi nel malware sono rivolti al web application framework ThinkPHP, molto popolare in Cina. Simile ad altre famiglie di malware, è lecito ritenere che questo malware continuerà ad evolversi, impiegando sempre più exploit.

Come funziona

Una volta che il malware ha infettato una macchina, scarica una serie di file personalizzati in base alla piattaforma attaccata. Gli attacchi seguono lo stesso playbook, incluso un payload iniziale, uno script di aggiornamento, un miner, un watchdog, uno scanner e un file di configurazione per il cryptominer. Per le macchine Windows, il malware aggiunge anche un utente backdoor.

Per ulteriori dettagli sul funzionamento della nuova variante di malware clicca qui.

Come proteggersi da questi attacchi

Ci sono alcuni passaggi importanti da adottare per proteggersi da questa variante di malware:

  • Web application firewall: assicurarsi di disporre di un web application firewall correttamente configurato. Questa variante di malware si diffonde scansionando Internet alla ricerca di macchine vulnerabili. Molte aziende trascurano la sicurezza delle applicazioni, che è ancora il principale vettore di minacce che i criminali informatici cercano di sfruttare.
  • Restare aggiornati sulle patch – Come dimostra questo malware, i criminali informatici sono sempre alla ricerca di vulnerabilità da sfruttare. Rimanere aggiornati su patch di sicurezza e aggiornamenti aiuterà le aziende a stare al passo con queste minacce.
  • Monitorare i sistemi per attività sospette: sapere come funziona questa variante di malware aiuterà a monitorare i server Windows e Linux delle aziende per questo tipo di attività, in modo da poter correggere eventuali attacchi il prima possibile. Assicuratevi di disporre di una soluzione per monitorare questo tipo di attività ed educare il vostro team di sicurezza sui segnali di allarme.