Skip to main content

Lucifer è il nuovo malware conduce attacchi DDoS con exploit verso host Windows, operando in modalità di comando e sfruttando molteplici vulnerabilità.

Il 29 maggio scorso, i ricercatori di Unit 42, il threat intelligence team di Palo Alto Networks, hanno scoperto una nuova variante di un malware ibrido di cryptojacking, Lucifer, emerso da numerosi exploit di CVE-2019-9081 in the wild. Un’analisi più attenta ha evidenziato che il malware, denominato Lucifer, è anche in grado di condurre attacchi DDoS, con ogni tipo di exploit verso host Windows. La prima ondata della campagna si è interrotta il 10 giugno 2020, riprendendo il giorno successivo, con una versione aggiornata, che ha seminato il caos. Il campione, individuato lo stesso giorno, è stato bloccato dal Next-Generation Firewall di Palo Alto Networks. La campagna malware è tutt’ora in corso e Lucifer è ancora molto pericoloso. Infatti, non è soltanto più efficace di XMRig per il criptojacking di Monero, ma è anche in grado di operare in modalità di comando, controllo (C2) e di auto-propagazione attraverso lo sfruttamento di molteplici vulnerabilità e attacchi brute-force, per ottenere credenziali.

Sono numerose le vulnerabilità, che possono essere sfruttate e che permettono all’aggressore di eseguire comandi arbitrari sul dispositivo colpito. In questo caso, gli obiettivi sono gli host di Windows, su Internet e Intranet, in quanto l’attaccante sfrutta l’utility Certutil, per diffondere il malware. Fortunatamente, le patch sono già disponibili.

Nonostante le tecniche di attacco non siano nuove, viene sottolineato ancora una volta quanto sia importante per le aziende mantenere i sistemi aggiornati, eliminando le credenziali deboli e stabilendo un livello di difesa adeguato.

Una breve nota sul nome: mentre l’autore del malware lo ha chiamato Satan DDoS, ne esiste un altro, Satan Ransomware, che ha già quel nome subdolo. A questo malware è stato dato un alias alternativo per evitare confusione, denominandolo Lucifer.

 

Fonte: BitMat.it

Lascia un commento