image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Microsoft dice addio a RC4: fine di un algoritmo storico Microsoft dice addio a RC4: fine di un algoritmo storico...
Immagine di La Cina è davanti a tutti anche nei monitor gaming La Cina è davanti a tutti anche nei monitor gaming...

Panchan è la botnet che infetta i server Linux con i cryptominer

I ricercatori di Akamai hanno scoperto una botnet che colpisce i server Linux nel settore dell'istruzione per operazioni di mining.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 16/06/2022 alle 11:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli analisti di Akamai hanno individuato e analizzato una nuova minaccia nota come Panchan, la cui origine è probabilmente giapponese. Nello specifico, si tratta di una botnet peer-to-peer diffusa già da marzo 2022 e rivolta ai server Linux nel settore dell'istruzione.

La botnet viene utilizzata principalmente per effettuare operazioni di mining di critpovalute attraverso le macchine infette. Panchan risulterebbe particolarmente insidioso poiché riesce a eludere i sistemi di sicurezza tramite miner mappati sulla memoria e un meccanismo di protezione che arresta il modulo di mining immediatamente in caso di monitoraggio dei processi.

Dopo aver infettato un sistema, Panchan cerca e utilizza le chiavi SSH esistenti, in alternativa cerca di acquisire credenziali tramite attacchi brute-force. Una volta completata l'operazione, crea una cartella nascosta in cui andrà a risiedere. Da qui, viene eseguito il file binario e viene avviata un'operazione HTTPS POST verso un webhook di Discord per il monitoraggio del bersaglio.

panchan-234551.jpg
Panchan: numero di peer per Paese - Fonte: Akamai

La botnet comunica con il proprio server C2 tramite la porta TCP 1919, senza crittografia, per ottenere i dati di configurazione dei miner o aggiornare l'elenco dei peer.

La particolarità di Panchan è che i miner che vengono implementati non richiedono file, dato che vengono decodificati dalla base64 ed eseguiti in memoria durante la fase di runtime, senza quindi interagire con i dischi.

Un altro aspetto peculiare è la preferenza verso vittime del settore dell'istruzione: qui le condizioni sono ideali per la diffusione, sia a causa dell'abitudine diffusa a usare password poco efficaci che alla presenza di misure di sicurezza più lievi (ad esempio con un'eccessiva circolazione di chiavi SSH). Infatti, molte università sono state colpite in Spagna, Taiwan e Hong Kong. Le conseguenze di questi attacchi sono principalmente interferenze con i servizi pubblici forniti dagli istituti di istruzione e con le attività di ricerca.

Gli analisti non sono riusciti a tracciare le transazioni né a ipotizzare il valore economico delle operazioni di mining effettuate tramite i server infetti, poiché Panchan sfrutta NiceHash per i pool di mining e i wallet, un servizio non sincronizzato con la blockchain pubblica. In ogni caso, consigliano di monitorare le risorse delle macchine virtuali, limitare l'accesso SSH, introdurre l'autenticazione a due fattori e imporre l'uso di password complesse.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La Cina è davanti a tutti anche nei monitor gaming
7

Hardware

La Cina è davanti a tutti anche nei monitor gaming

Di Marco Pedrani
Microsoft dice addio a RC4: fine di un algoritmo storico
2

Hardware

Microsoft dice addio a RC4: fine di un algoritmo storico

Di Antonello Buzzi
Windows 11, l’AI smette di essere un gadget inutile
2

Hardware

Windows 11, l’AI smette di essere un gadget inutile

Di Antonello Buzzi
Corsair, via alle offerte di Natale su hardware PC e gaming

Sponsorizzato

Corsair, via alle offerte di Natale su hardware PC e gaming

Di Antonello Buzzi
Prezzi RAM fuori controllo: comprare ora o aspettare?
1

Hardware

Prezzi RAM fuori controllo: comprare ora o aspettare?

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.