image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Windows “agentico”: bufera sulla nuova visione di Microsoft Windows “agentico”: bufera sulla nuova visione di Micros...
Immagine di I prezzi della RAM ormai sono fuori controllo (e i produttori fanno scorta) I prezzi della RAM ormai sono fuori controllo (e i produttor...

Una vecchia backdoor di Windows ora colpisce anche Linux

Ricercatori di cybersicurezza hanno portato alla luce una backdoor per Linux mai vista prima, con inquietanti legami con il governo cinese.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 19/09/2023 alle 16:14

Alcuni ricercatori di cybersicurezza hanno portato alla luce una backdoor per Linux mai vista prima, con inquietanti legami con il governo cinese. Questa backdoor, denominata SprySOCKS, ha scosso la comunità della sicurezza informatica ed è "ispirata" ad una vecchia backdoor per Windows.

foto-generiche-153883.jpg

SprySOCKS trae origine da una backdoor per Windows chiamata Trochilus, emersa per la prima volta nel 2015. Inizialmente osservata dai ricercatori di Arbor Networks, Trochilus presentava una caratteristica unica: operava esclusivamente nella memoria del computer, senza lasciare traccia sulla memoria di archiviazione (HDD o SSD). Questo attributo ha reso la backdoor un avversario elusivo. Le menti dietro Trochilus sono state identificate come APT10, un gruppo creatore di minacce avanzate che ha forti legami con il governo cinese, noto con pseudonimi quali Stone Panda e MenuPass.

Con il passare del tempo il codice sorgente di Trochilus è finito su GitHub, portando alla sua adozione da parte di vari gruppi organizzati. È stato spesso utilizzato insieme a un altro malware, RedLeaves, in sofisticate campagne informatiche.

Il recente campanello d'allarme è suonato quando la società di sicurezza Trend Micro si è imbattuta in un file binario crittografato su un server noto associato a un gruppo sotto sorveglianza dal 2021. Dopo ulteriori indagini nell'archivio di VirusTotal, è stato scoperto un file Linux eseguibile chiamato "mkmon" che contiene le credenziali di decodifica per tale file binario crittografato "libmonitor.so.2". Questa rivelazione ha portato i ricercatori a concludere che "mkmon" funge da file di installazione, responsabile della consegna e della decodifica di libmonitor.so.2.

SprySOCKS combina elementi di Trochilus con una nuova implementazione Socket Secure (SOCKS). Le sue capacità includono la raccolta di informazioni sul sistema, il controllo remoto della shell, l'enumerazione delle connessioni di rete e la creazione di proxy tramite il protocollo SOCKS per lo scambio di dati tra i sistemi compromessi e il server di comando controllato dall'aggressore. Un aspetto preoccupante di SprySOCKS è la sua evoluzione attraverso varie versioni, indicazione di un continuo sviluppo e perfezionamento da parte dei suoi creatori.

Trend Micro ha attribuito SprySOCKS a un attore di minacce che ha chiamato Earth Lusca. Identificato per la prima volta nel 2021 e documentato meticolosamente l'anno successivo, Earth Lusca prende di mira le organizzazioni di tutto il mondo, con particolare attenzione alle entità governative asiatiche. Il loro modus operandi prevede tattiche di social engineering per attirare le vittime su siti web dove cadono inconsapevolmente preda di infezioni malware.

Earth Lusca mostra una doppia motivazione, combinando obiettivi di spionaggio e interessi finanziari. Le loro mire sono rivolte a domini lucrativi come quelli del gioco d'azzardo e delle società di criptovalute.

Il server che ospita SprySOCKS distribuisce anche i famigerati payload Cobalt Strike e Winnti. Cobalt Strike è uno strumento di hacking versatile utilizzato sia dai professionisti della sicurezza informatica sia dai malfattori informatici e offre un ampio kit di strumenti per identificare e sfruttare le vulnerabilità. Earth Lusca lo utilizza per espandere il proprio accesso una volta infiltratosi in un ambiente mirato. Il nome Winnti, invece, si riferisce sia a una suite di malware conosciuta da tempo sia a un termine collettivo per numerosi gruppi di minacce affiliati all'apparato di intelligence del governo cinese, noti per le loro prolifiche attività di hacking.

Alla luce di questa allarmante scoperta, Trend Micro ha fornito indicazioni preziose, tra cui indirizzi IP e hash dei file, consentendo alle potenziali vittime di determinare se sono state colpite dall'assalto informatico di Earth Lusca. La vigilanza e le misure proattive di sicurezza informatica sono oggi più che mai fondamentali per difendersi da queste minacce sofisticate.

Fonte dell'articolo: arstechnica.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Extra risparmio su Aliexpress: torna lo sconto speciale con PayPal
  • #2
    Sconti record BLUETTI! Fino al 73% e regali imperdibili
  • #3
    L'IA è una bolla che non scoppia? E quando arriva l'AGI?
  • #4
    Smettiamo di idolatrare Hideo Kojima, grazie
  • #5
    Il ransomware è diventato un problema sistemico
  • #6
    Quantum computing, c’è un salto storico
Articolo 1 di 5
I prezzi della RAM ormai sono fuori controllo (e i produttori fanno scorta)
I produttori accumulano scorte mentre i data center per l'intelligenza artificiale assorbono l'offerta globale di chip DRAM e NAND, creando difficoltà per il settore consumer.
Immagine di I prezzi della RAM ormai sono fuori controllo (e i produttori fanno scorta)
Leggi questo articolo
Articolo 2 di 5
Windows “agentico”: bufera sulla nuova visione di Microsoft
Microsoft spinge sull’AI, ma gli utenti lamentano da anni gli stessi difetti: prestazioni instabili, UI frammentata e scarsa attenzione al workflow.
Immagine di Windows “agentico”: bufera sulla nuova visione di Microsoft
1
Leggi questo articolo
Articolo 3 di 5
Windows 11, Microsoft ammette che c'è ancora lavoro da fare
Microsoft risponde alle critiche su Windows: il responsabile Pavan Davuluri ammette i problemi di stabilità, interfaccia e performance del sistema operativo.
Immagine di Windows 11, Microsoft ammette che c'è ancora lavoro da fare
7
Leggi questo articolo
Articolo 4 di 5
Prometheus, la maxi-scommessa AI di Bezos da 6,2 miliardi
La nuova startup guidata da Bezos punta a un’AI capace di apprendere dal mondo fisico, con applicazioni in robotica, industria e aerospazio.
Immagine di Prometheus, la maxi-scommessa AI di Bezos da 6,2 miliardi
2
Leggi questo articolo
Articolo 5 di 5
Bug critico su Windows manda in stallo le app Microsoft 365
Un errore nei componenti di autenticazione blocca l’installazione delle app Microsoft 365 su Windows, con fix già in distribuzione.
Immagine di Bug critico su Windows manda in stallo le app Microsoft 365
1
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.