cerca CERCA
Lunedì 06 Maggio 2024
Aggiornato: 13:46
10 ultim'ora BREAKING NEWS

Comunicato stampa

Kaspersky svela NKAbuse: malware multipiattaforma che sfrutta la tecnologia Blockchain

21 dicembre 2023 | 12.28
LETTURA: 4 minuti

Milano, 21 dicembre 2023. Il Global Emergency Response Team (GERT) e il Global Research and Analysis Team (GReAT) di Kaspersky hanno scoperto NKAbuse, un nuovo malware multipiattaforma sviluppato in linguaggio Go che utilizza la comunicazione peer-to-peer, operando sia come flooder che come backdoor.

In una recente risposta a un attacco, gli esperti di Kaspersky hanno trovato un nuovo malware che sfrutta la tecnologia NKN, un protocollo di rete peer-to-peer, orientato alla blockchain, noto per la sua decentralizzazione e privacy. Kaspersky Security Network ha identificato alcune potenziali vittime dell’attacco in Colombia, Messico e Vietnam.

NKAbuse è un impianto ibrido che opera sia da backdoor/RAT che da flooder, il che lo rende una duplice minaccia versatile. Nel suo ruolo di backdoor/RAT, NKAbuse fornisce agli aggressori un accesso non autorizzato ai sistemi delle vittime, consentendo di eseguire comandi di nascosto, rubare dati e monitorare le attività. Questa funzione è particolarmente preziosa per lo spionaggio e l’esfiltrazione dei dati. Allo stesso tempo, come flooder, è in grado di lanciare attacchi DDoS distruttivi, sovraccaricando e danneggiando i server o le reti prese di mira, con un impatto significativo sulle operazioni aziendali.

Le funzionalità avanzate del malware si estendono alla cattura di schermate, alla gestione di file, al recupero di informazioni di sistema e di rete e all’esecuzione di comandi di sistema. Tutti i dati raccolti vengono inviati al botmaster tramite la rete NKN, utilizzando comunicazioni decentralizzate per garantire la segretezza e l’efficienza.

Il processo di infiltrazione di NKAbuse inizia sfruttando la vecchia vulnerabilità RCE CVE-2017-5638, permettendo agli aggressori di ottenere il controllo dei sistemi colpiti. Successivamente, il malware scarica un impianto sull’host della vittima, che viene inizialmente collocato in una directory temporanea per l’esecuzione. NKAbuse stabilisce quindi la permanenza creando un cron job e si posiziona all’interno della cartella home dell’host, garantendo il suo funzionamento continuo all’interno del sistema.

"L’uso del protocollo NKN da parte dell’impianto sottolinea la sua strategia di comunicazione avanzata, che consente operazioni decentralizzate e anonime e sfrutta le caratteristiche della blockchain di NKN per una comunicazione efficiente e furtiva tra i nodi infetti e i server C2. Questo approccio complica gli sforzi di rilevamento e mitigazione", ha commentato Lisandro Ubiedo, Security Researcher del GReAT di Kaspersky.

La scelta di utilizzare Go garantisce la compatibilità multipiattaforma, permettendo a NKAbuse di rivolgersi a diversi sistemi operativi e architetture, compresi i desktop Linux e i dispositivi IoT. Questo linguaggio di programmazione migliora le prestazioni dell’impianto, in particolare nelle applicazioni in rete, garantendo un’efficiente elaborazione simultanea. Inoltre, la capacità di Go di produrre binari autonomi semplifica la distribuzione e aumenta la sicurezza, rendendo NKAbuse uno strumento eccellente nel campo delle minacce alla sicurezza informatica.

Tutti i prodotti Kaspersky rilevano NKAbuse come HEUR:Backdoor.Linux.NKAbuse.a. Il report realizzato da GERT e GReAT, che include indicatori specifici di compromissione come hash MD5 e file creati dal malware, è disponibile su Securelist.com.

Per proteggersi da questo tipo di attacchi mirati da parte di un attore noto o sconosciuto, i ricercatori di Kaspersky consigliano di implementare le seguenti misure:

•Aggiornare regolarmente il sistema operativo, le applicazioni e il software antivirus per eliminare le vulnerabilità note.

•Fornire al team SOC l’accesso alle informazioni più recenti sulle minacce (TI). Kaspersky Threat Intelligence Portal è un unico punto di accesso per le informazioni sulle minacce dell’azienda, che fornisce dati e approfondimenti sui cyberattacchi raccolti da Kaspersky in oltre 20 anni.

•Aggiornare il proprio team di cybersecurity per affrontare le ultime minacce mirate con la formazione online di Kaspersky sviluppata dagli esperti del GReAT.

•Per il rilevamento a livello di endpoint, l’indagine e la risoluzione tempestiva degli incidenti, implementare soluzioni EDR come Kaspersky Endpoint Detection and Response.

•Per approfondire gli avvisi e le minacce identificate dai controlli di sicurezza, è possibile utilizzare i servizi di Incident Response e Digital Forensics di Kaspersky.

Informazioni su Kaspersky

Kaspersky è un’azienda globale di sicurezza informatica e digital privacy fondata nel 1997. Le profonde competenze in materia di Threat Intelligence e sicurezza si trasformano costantemente in soluzioni e servizi innovativi per proteggere aziende, infrastrutture critiche, governi e utenti in tutto il mondo. Il portfolio completo di sicurezza dell’azienda comprende una protezione leader degli endpoint e diverse soluzioni e servizi di sicurezza specializzati e soluzioni Cyber Immune, per combattere le sofisticate minacce digitali in continua evoluzione. Oltre 400 milioni di utenti sono protetti dalle tecnologie Kaspersky e aiutiamo 220.000 aziende a tenere al sicuro ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/

Seguici su:

https://twitter.com/KasperskyLabIT

http://www.facebook.com/kasperskylabitalia

https://www.linkedin.com/company/kaspersky-lab-italia

https://www.instagram.com/kasperskylabitalia/

https://t.me/KasperskyItalia

Contatto di redazione:

Noesis Kaspersky Italia

kaspersky@noesis.net

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza