Redazione RHC : 7 Ottobre 2024 15:21
I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull’architettura x86_64. Snapekit consente agli aggressori di ottenere l’accesso e il controllo non autorizzati di un sistema senza essere rilevati.
Il rootkit si infiltra nel sistema operativo, intercettando e modificando 21 chiamate di sistema, il meccanismo di comunicazione tra le applicazioni e il kernel del sistema operativo. Snapekit utilizza un dropper speciale per la distribuzione.
Il rootkit è in grado di riconoscere ed evitare strumenti di analisi e debug popolari come Cuckoo Sandbox, JoeSandbox, Hybrid-Analysis, Frida, Ghidra e IDA Pro. Quando viene rilevato uno degli strumenti, Snapekit modifica il suo comportamento per evitare il rilevamento.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’obiettivo principale di Snapekit è nascondere il codice dannoso rimanendo nello spazio dell’utente anziché nello spazio più controllato del kernel. Questo approccio complica notevolmente il rilevamento e l’analisi delle minacce. Inoltre, il rootkit utilizza i meccanismi di protezione PTrace per rilevare i tentativi di debug, il che aggiunge complessità per analisti e specialisti della sicurezza informatica.
Snapekit dispone di strumenti di evasione multilivello che non solo evitano gli strumenti di analisi automatizzata (sandbox e macchine virtuali), ma rendono anche difficile l’analisi manuale. Il creatore del rootkit, noto come Humzak711, prevede di pubblicare presto il progetto Snapekit open source su GitHub.
I potenti meccanismi di sicurezza di Snapekit includono l’offuscamento del codice, tecniche anti-debug e rilevamento del runtime. Queste caratteristiche distinguono il rootkit dagli altri malware. I professionisti della sicurezza sono incoraggiati a preparare ambienti di analisi più sofisticati utilizzando sandbox avanzati, tecniche di bypass del debugger e piattaforme di analisi collaborativa per combattere le nuove minacce.
L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...
Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...
Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...
Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006