Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La gang 8220 installa malware su Linux. Sfruttate le falle di Confluence e Weblogic

Redazione RHC : 1 Luglio 2022 17:47

La cyber gang 8220 ha aggiornato la sua suite di malware per hackerare i server Linux e installare cryptominer come parte di una lunga campagna.

“Gli aggiornamenti includono la distribuzione di nuove versioni del crypto miner e del bot IRC. Il team ha aggiornato attivamente i suoi metodi e payload nell’ultimo anno”

ha affermato Microsoft Security Intelligence in una nota.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il gruppo di hacker 8220 sta minando Monero. Il gruppo è così chiamato perché i criminali informatici preferiscono accedere al server di comando e controllo (C2) attraverso la porta 8220. Il gruppo è anche lo sviluppatore dello strumento whatMiner.

Secondo Microsoft, la campagna è diretta contro i sistemi Linux i686 e x86_64. I criminali informatici utilizzano le vulnerabilità RCE di Atlassian Confluence Server ( CVE-2022-26134 ) e Oracle WebLogic ( CVE-2019-2725 ) per l’accesso iniziale.

I criminali informatici quindi cancellano i file di registro e disabilitano il software di monitoraggio di sicurezza del cloud per evitare il rilevamento. 

Successivamente, gli aggressori estraggono il loader da un server remoto per rimuovere il minatore PwnRig e il bot IRC.

Gli esperti di Akamai ritengono che il 67% degli attacchi sia stato effettuato dagli Stati Uniti. 

“Il settore del commercio rappresenta il 38% degli attacchi, seguito dall’alta tecnologia e dai servizi finanziari. Queste tre aree rappresentano oltre il 75% dell’attività

ha affermato Chen Deutshman di Akamai e ha aggiunto:

“Quello che è particolarmente preoccupante è che gli attacchi sono aumentati nelle ultime settimane. È probabile che la CVE-2022-26134 sarà in uso almeno per i prossimi due anni

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.