image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Nuovo driver NVMe Windows: prestazioni migliorate del 65% Nuovo driver NVMe Windows: prestazioni migliorate del 65%...
Immagine di NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung...

Il malware zombie, morto da anni ma infetta ancora milioni di PC

Un worm USB, ora abbandonato, che ha backdoor sui dispositivi connessi, continua ad autoplicarsi da anni dopo che i suoi creatori lo hanno abbandonato.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 26/04/2024 alle 12:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un worm USB, ora abbandonato, che ha backdoor sui dispositivi connessi, continua ad autoplicarsi da anni dopo che i suoi creatori ne hanno perso il controllo e rimane attivo su migliaia, forse milioni, di macchine.

Questo worm, emerso per la prima volta in un post del 2023 pubblicato dalla società di sicurezza Sophos, ha iniziato la sua attività nel 2019 quando una variante di malware nota come PlugX ha aggiunto funzionalità che gli permettevano di infettare automaticamente le unità USB. A loro volta, queste unità infettavano qualsiasi nuova macchina a cui si collegavano, permettendo al malware di diffondersi senza richiedere alcuna interazione da parte dell'utente finale. I ricercatori, che monitorano PlugX fin dal 2008, hanno detto che il malware ha origini in Cina ed è stato utilizzato da vari gruppi legati al Ministero della Sicurezza dello Stato del paese.

Per ragioni non chiare, il creatore del worm ha abbandonato l'unico indirizzo IP designato come suo canale di comando e controllo. Senza che nessuno controlli più le macchine infette, il worm PlugX era effettivamente morto, almeno così si sarebbe potuto presumere. In realtà, però, è continuato a vivere in un numero indeterminato di macchine, che potrebbero raggiungere milioni, hanno riportato i ricercatori della società di sicurezza Sekoia.

I ricercatori hanno acquistato l'indirizzo IP e hanno collegato la propria infrastruttura server per "sinkhole" il traffico che si connetteva a esso, ovvero intercettando il traffico per impedirne un uso malintenzionato. Da allora, il loro server continua a ricevere traffico PlugX da 90.000 a 100.000 indirizzi IP unici ogni giorno. Nel giro di sei mesi, i ricercatori hanno contato richieste provenienti da quasi 2,5 milioni di indirizzi IP unici. Questi tipi di richieste sono comuni per quasi tutte le forme di malware e di solito avvengono a intervalli regolari che vanno da minuti a giorni. Anche se il numero di IP interessati non indica direttamente il numero di macchine infette, il volume suggerisce comunque che il worm rimane attivo su migliaia, forse milioni, di dispositivi.

"Inizialmente pensavamo di avere qualche migliaio di vittime connesse ad esso, come avviene nei nostri sinkhole regolari," hanno scritto i ricercatori di Sekoia, Felix Aimé e Charles M. "Tuttavia, impostando un semplice server web, abbiamo visto un flusso continuo di richieste HTTP che variano nel corso della giornata."

Hanno continuato dicendo che altre varianti del worm rimangono attive attraverso almeno altri tre canali di comando e controllo noti nei circoli della sicurezza. Tuttavia, ci sono indicazioni che uno di essi potrebbe anche essere stato "sinkholed".

"potrebbe essere originato da più pazienti zero in diversi paesi"

Basandosi su tali dati, è significativo notare che circa 15 paesi rappresentano oltre l'80% delle infezioni totali. È anche interessante notare che i paesi infetti principali non condividono molte somiglianze, un pattern osservato con worm USB precedenti come RETADUP, che ha i tassi di infezione più alti nei paesi di lingua spagnola. Questo suggerisce la possibilità che questo worm potrebbe essere originato da più pazienti zero in diversi paesi.

Una spiegazione è che la maggior parte delle più grandi concentrazioni si trovano in paesi che hanno coste dove il governo cinese ha significativi investimenti in infrastrutture. Inoltre, molti dei paesi più colpiti hanno un'importanza strategica per gli obiettivi militari cinesi. I ricercatori hanno ipotizzato che lo scopo della campagna fosse raccogliere informazioni che il governo cinese potrebbe utilizzare per raggiungere tali obiettivi.

Poiché il worm infetta le unità, disinfettarle comporta il rischio di cancellare i dati legittimi memorizzati su di esse. D'altra parte, consentire alle unità di rimanere infette rende possibile che il worm inizi nuovamente la sua proliferazione. Complicando ulteriormente il processo decisionale, i ricercatori hanno osservato che anche se qualcuno emette comandi che disinfettano eventuali unità infette collegate, è inevitabile che il worm continuerà a esistere nelle unità che non sono collegate quando viene emesso un comando di disinfezione remota.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
Le particelle potrebbero non seguire la relatività di Einstein
3

Scienze

Le particelle potrebbero non seguire la relatività di Einstein

#2
Un nuovo chip demolisce le prestazioni di Nvidia H200
2

Business

Un nuovo chip demolisce le prestazioni di Nvidia H200

#3
L'AI vuole tutta la corrente del mondo, ed è un problema
6

Business

L'AI vuole tutta la corrente del mondo, ed è un problema

#4
NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung

Hardware

NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung

#5
Una semplice modifica alla dieta migliora la flora intestinale
1

Scienze

Una semplice modifica alla dieta migliora la flora intestinale

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung

Hardware

NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung

Di Antonello Buzzi
Nuovo driver NVMe Windows: prestazioni migliorate del 65%

Hardware

Nuovo driver NVMe Windows: prestazioni migliorate del 65%

Di Antonello Buzzi
Intel mostrerà le CPU Arrow Lake Refresh la prossima settimana
4

Hardware

Intel mostrerà le CPU Arrow Lake Refresh la prossima settimana

Di Antonello Buzzi
Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, vale la pena?

Hardware

Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, vale la pena?

Di Roberto Buonanno
Maxi sconti Anycubic: prezzi giù anche sui modelli 3D di ultima generazione

Hardware

Maxi sconti Anycubic: prezzi giù anche sui modelli 3D di ultima generazione

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.