Lucifer estrae la moneta criptata Monero

oracle weblogic Archives - CyberGenBuongiorno cari ascoltatori, oggi parleremo della botnet Lucifer.

Il malware di Lucifer estrae la moneta criptata Monero sui dispositivi infetti.
I ricercatori dell'Unità 42 della Palo Alto Networks hanno scoperto una nuova versione di un "malware ibrido di cripto-jacking", che hanno soprannominato "Lucifer".

Il malware Lucifer è in grado di lanciare attacchi DDoS e può attaccare gli host Windows vulnerabili utilizzando una varietà di difetti di "natura banale da sfruttare", la maggior parte dei quali sono classificati "elevati" o "critici". 

La prima ondata di questa campagna è stata bloccata da Palo Alto Networks il 10 giugno 2020, ma l'aggressore ha ripreso la campagna il giorno successivo con una versione aggiornata del malware Lucifer. La campagna è ancora attiva e sta scatenando il caos prendendo di mira i computer Windows per la criptovalutazione e lanciando intensi attacchi DDoS.

I ricercatori di Palo Alto Networks hanno osservato che la nuova variante di Lucifer è immensamente potente quando esegue il cripto-jacking facendo cadere XMRig sul mio per la criptovaluta Monero, si connette al server C&C e consente l'auto-propagazione attraverso lo sfruttamento di molteplici vulnerabilità insieme al lancio delle credenziali brute-forcing.

Inoltre, può rilasciare/effettuare exploit NSA trapelati, tra cui DoublePulsar, EternalBlue e EternalRomance contro i dispositivi vulnerabili per abilitare l'infezione intranet.
 "Una volta sfruttato, l'aggressore può eseguire comandi arbitrari sul dispositivo vulnerabile. In questo caso, gli obiettivi sono gli host di Windows sia su Internet che su Intranet, dato che l'aggressore sta sfruttando l'utilità certutil nel carico utile per la propagazione del malware" i ricercatori in un post del blog.

Lo sviluppatore di malware lo ha chiamato Satan DDoS, ma dato che Satan Ransomware esiste già, i ricercatori di Palo Alto hanno scelto di chiamarlo Lucifero.

La cosa positiva è che le patch per le vulnerabilità di sicurezza armata sono già disponibili, ma gli host che non sono ancora stati aggiornati sono ancora vulnerabili al criptojacking. I ricercatori esortano gli utenti ad applicare immediatamente le patch e gli aggiornamenti più recenti per proteggere i loro dispositivi.

spero che questo articolo vi sia piaciuto e ci vedremo ad un prossimo articolo.

Post più popolari