image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Una nuova tecnologia ridefinisce le regole dell’ottica Una nuova tecnologia ridefinisce le regole dell’ottica...
Immagine di OpenAI sta raccogliendo dati sensibili: cosa succede? OpenAI sta raccogliendo dati sensibili: cosa succede?...

Panchan è la botnet che infetta i server Linux con i cryptominer

I ricercatori di Akamai hanno scoperto una botnet che colpisce i server Linux nel settore dell'istruzione per operazioni di mining.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 16/06/2022 alle 11:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli analisti di Akamai hanno individuato e analizzato una nuova minaccia nota come Panchan, la cui origine è probabilmente giapponese. Nello specifico, si tratta di una botnet peer-to-peer diffusa già da marzo 2022 e rivolta ai server Linux nel settore dell'istruzione.

La botnet viene utilizzata principalmente per effettuare operazioni di mining di critpovalute attraverso le macchine infette. Panchan risulterebbe particolarmente insidioso poiché riesce a eludere i sistemi di sicurezza tramite miner mappati sulla memoria e un meccanismo di protezione che arresta il modulo di mining immediatamente in caso di monitoraggio dei processi.

Dopo aver infettato un sistema, Panchan cerca e utilizza le chiavi SSH esistenti, in alternativa cerca di acquisire credenziali tramite attacchi brute-force. Una volta completata l'operazione, crea una cartella nascosta in cui andrà a risiedere. Da qui, viene eseguito il file binario e viene avviata un'operazione HTTPS POST verso un webhook di Discord per il monitoraggio del bersaglio.

panchan-234551.jpg
Panchan: numero di peer per Paese - Fonte: Akamai

La botnet comunica con il proprio server C2 tramite la porta TCP 1919, senza crittografia, per ottenere i dati di configurazione dei miner o aggiornare l'elenco dei peer.

La particolarità di Panchan è che i miner che vengono implementati non richiedono file, dato che vengono decodificati dalla base64 ed eseguiti in memoria durante la fase di runtime, senza quindi interagire con i dischi.

Un altro aspetto peculiare è la preferenza verso vittime del settore dell'istruzione: qui le condizioni sono ideali per la diffusione, sia a causa dell'abitudine diffusa a usare password poco efficaci che alla presenza di misure di sicurezza più lievi (ad esempio con un'eccessiva circolazione di chiavi SSH). Infatti, molte università sono state colpite in Spagna, Taiwan e Hong Kong. Le conseguenze di questi attacchi sono principalmente interferenze con i servizi pubblici forniti dagli istituti di istruzione e con le attività di ricerca.

Gli analisti non sono riusciti a tracciare le transazioni né a ipotizzare il valore economico delle operazioni di mining effettuate tramite i server infetti, poiché Panchan sfrutta NiceHash per i pool di mining e i wallet, un servizio non sincronizzato con la blockchain pubblica. In ogni caso, consigliano di monitorare le risorse delle macchine virtuali, limitare l'accesso SSH, introdurre l'autenticazione a due fattori e imporre l'uso di password complesse.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
NordVPN vs ExpressVPN: qual è la migliore?
3

Hardware

NordVPN vs ExpressVPN: qual è la migliore?

#2
NordVPN vs Cyberghost: qual è la migliore?
1

Hardware

NordVPN vs Cyberghost: qual è la migliore?

#3
5 motivi per cui dovreste usare una VPN
1

Hardware

5 motivi per cui dovreste usare una VPN

#4
Maxi violazione su Instagram: rubati i dati di 17,5 milioni di utenti
6

Smartphone

Maxi violazione su Instagram: rubati i dati di 17,5 milioni di utenti

#5
OpenAI sta raccogliendo dati sensibili: cosa succede?
4

Hardware

OpenAI sta raccogliendo dati sensibili: cosa succede?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

OpenAI sta raccogliendo dati sensibili: cosa succede?

Hardware

OpenAI sta raccogliendo dati sensibili: cosa succede?

Di Andrea Maiellano
Una nuova tecnologia ridefinisce le regole dell’ottica

Hardware

Una nuova tecnologia ridefinisce le regole dell’ottica

Di Antonello Buzzi
Starlink si espande: via libera ad altri 7.500 satelliti

Hardware

Starlink si espande: via libera ad altri 7.500 satelliti

Di Andrea Maiellano
Micron risponde alle critiche sulla chiusura di Crucial

Hardware

Micron risponde alle critiche sulla chiusura di Crucial

Di Antonello Buzzi
Nintendo Switch 2, prezzi a rischio per RAM e dazi

Hardware

Nintendo Switch 2, prezzi a rischio per RAM e dazi

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.