image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Windows 11 25H2 aggiorna il driver NVMe, ma è opzionale Windows 11 25H2 aggiorna il driver NVMe, ma è opzionale...
Immagine di Queste modifiche al registro accelerano gli SSD NVMe su Windows Queste modifiche al registro accelerano gli SSD NVMe su Wind...

Microsoft scopre nuova variante di una botnet su Windows e Linux

Una nuova botnet nota come Sysrv-K è in grado di duplicarsi sulla rete e infettare i server web Windows e Linux vulnerabili con un miner.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 16/05/2022 alle 09:34
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Microsoft ha scoperto di recente una variante della botnet Sysrv, in grado di sfruttare le vulnerabilità di Wordpress e di Spring Framework per installare malware di crypto-mining su server Windows e Linux con un grado insufficiente di protezione. La variante è stata denominata Sysrv-K e, fra le nuove funzioni riscontrate, c'è la scansione per la ricerca di distribuzioni di WordPress e Spring Framework non aggiornate con le ultime patch di sicurezza.

Microsoft divulgato la notizia tramite Twitter, tramite l'account di Microsoft Security Intelligence, aggiungendo nei commenti che la vulnerabilità è stata classificata come CVE-2022-22947.

We encountered a new variant of the Sysrv botnet, known for exploiting vulnerabilities in web apps and databases to install coin miners on both Windows and Linux systems. The new variant, which we call Sysrv-K, sports additional exploits and can gain control of web servers.

— Microsoft Threat Intelligence (@MsftSecIntel) May 13, 2022
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

Come spiegato all'interno del thread su Twitter, Sysrv-K è in grado di ricercare chiavi SSH, indirizzi IP e nomi host per poi tentare la connessione ad altri sistemi in rete tramite SSH per duplicarsi, mettendo dunque a rischio l'intera rete.

Proprio come il malware di origine, Sysrv-K è in grado di individuare server Windows e Linux vulnerabili e infettarli con miner (Monero) e payload malware a diffusione automatica. Dopo aver ottenuto l'accesso ai web server, la botnet sfrutta le falle nelle app web e nei database come Apache Solar, Laravel e molti altri per implementare i propri payload e terminare qualsiasi altro eventuale miner di criptovalute.

Tramite la raccolta di chiavi private SSH da varie posizioni sui server infetti, il malware si diffonde sulla rete mediante attacchi di tipo brute force, infettando qualsiasi altro sistema vulnerabile tramite il propagator, al fine di avere più macchine al lavoro per il mining di Monero.

Ultimamente, l'ambiente Linux è stato bersagliato da altre botnet per il crypto-mining, e sembra che la tendenza continuerà a crescere.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
8 linguaggi di programmazione vecchi ma ancora in uso
7

Business

8 linguaggi di programmazione vecchi ma ancora in uso

#2
Queste modifiche al registro accelerano gli SSD NVMe su Windows
4

Hardware

Queste modifiche al registro accelerano gli SSD NVMe su Windows

#3
Che fine hanno fatto i God Game? Ridateceli!

Editoriale

Che fine hanno fatto i God Game? Ridateceli!

#4
La pirateria non deve essere spacciata per preservazione!

Editoriale

La pirateria non deve essere spacciata per preservazione!

#5
WhatsApp, attacco invisibile: le tue chat restano in mano agli hacker anche se cancelli l'app

Business

WhatsApp, attacco invisibile: le tue chat restano in mano agli hacker anche se cancelli l'app

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Queste modifiche al registro accelerano gli SSD NVMe su Windows
4

Hardware

Queste modifiche al registro accelerano gli SSD NVMe su Windows

Di Antonello Buzzi
Windows 11 25H2 aggiorna il driver NVMe, ma è opzionale

Hardware

Windows 11 25H2 aggiorna il driver NVMe, ma è opzionale

Di Antonello Buzzi
Dopo 52 anni riemerge Unix v4, svolta storica del C

Hardware

Dopo 52 anni riemerge Unix v4, svolta storica del C

Di Antonello Buzzi
La crisi della RAM durerà anni, ecco la risposta di Maingear
1

Hardware

La crisi della RAM durerà anni, ecco la risposta di Maingear

Di Antonello Buzzi
AMD EXPO 1.2, l'overclock delle DDR5 supererà i limiti attuali
5

Hardware

AMD EXPO 1.2, l'overclock delle DDR5 supererà i limiti attuali

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.