Condividi questo articolo

Gli hacker infettano 50.000 server con un sofisticato malware per il mining Cripto

Secondo un nuovo rapporto, gli hacker hanno violato oltre 50.000 server in tutto il mondo per estrarre Criptovaluta utilizzando strumenti insolitamente sofisticati.

Secondo un nuovo rapporto, gli hacker hanno violato oltre 50.000 server in tutto il mondo per estrarre Criptovaluta utilizzando strumenti insolitamente sofisticati.

Azienda di sicurezza informatica Guardicore Labsdisseil 29 maggio che l'attacco malware su larga scala, denominato "campagna Nanshou", è in corso da febbraio e si è diffuso a oltre 700 nuove vittime al giorno. L'attacco ha preso di mira principalmente aziende nei settori sanitario, delle telecomunicazioni, dei media e dell'IT.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto for Advisors oggi. Vedi Tutte le Newsletter

Guardicore ha trovato 20 diversi payload dannosi nel malware nel tempo, con nuovi creati "almeno una volta alla settimana" e messi in uso non appena creati. Il pacchetto ha anche installato un rootkit che ha impedito la rimozione del malware.

L'azienda ha affermato di aver contattato il fornitore di hosting dei server dell'attacco e l'emittente del certificato rootkit.

"Di conseguenza, i server di attacco sono stati chiusi e il certificato è stato revocato", ha affermato.

In particolare, l'azienda di sicurezza informatica ha affermato che l'attacco ha utilizzato strumenti sofisticati, simili a quelli impiegati dagli stati nazionali, un fattore che indica che le armi digitali d'élite stanno diventando sempre più facilmente accessibili ai criminali informatici.

Secondo l'azienda, il pacchetto è stato scritto utilizzando strumenti in lingua cinese e inserito in server in lingua cinese.

Guardicore ha detto:

"La campagna Nans0u non è un tipico attacco crypto-miner. Utilizza tecniche spesso viste in APT [minacce persistenti avanzate] come certificati falsi ed exploit di escalation dei privilegi. Mentre gli strumenti di attacco avanzati sono stati normalmente di proprietà di avversari altamente qualificati, questa campagna dimostra che questi strumenti possono ora facilmente cadere nelle mani di aggressori non proprio di prim'ordine".

L'azienda ha affermato che la campagna dimostra che credenziali solide sono essenziali per proteggere i beni delle aziende.

"Questa campagna dimostra ancora una volta che le password comuni rappresentano ancora l' LINK debole nei flussi di attacco odierni. Vedendo decine di migliaia di server compromessi da un semplice attacco brute-force, raccomandiamo vivamente alle organizzazioni di proteggere i propri asset con credenziali forti e soluzioni di segmentazione della rete", ha concluso il rapporto.

Rete infettaimmagine tramite Shutterstock

Benedict Alibasa

Benedict ha oltre 10 anni di esperienza in ricerca sulla sicurezza, indagini, reporting di business intelligence e aggregazione di notizie. È stato il fondatore di Risk Profiles Philippines, un gruppo di ricerca indipendente.

Picture of CoinDesk author Benedict Alibasa