fbpx
NewsTech

Check Point: ecco il Trojan che rende inefficaci gli antivirus

Il fornitore di soluzioni di cybersecurity ha individuato un virus estremamente pericoloso

check point

Check Point, il principale fornitore di soluzioni di cybersecurity a livello globale, ha rilevato la presenza di SpeakUp, un nuovo e pericoloso Trojan backdoor capace di rendere gli antivirus inefficaci.

Il nuovo trojan backdoor

Il Global threat Index pubblicato da Check Point ha evidenziato un nuovo – e pericolosissimo – antagonista degli antivirus. Si tratta di SpeakUp, un trojan backdoor dedicato ai sistemi Linux e capace di distribuire il crypto-miner XMRig.

Il nuovo malware è inoltre in grado di eludere tutti i software per la sicurezza e agire indisturbato, recapitando qualsiasi payload e eseguendolo sui dispositivi compromessi.

I ricercatori del principale fornitori di soluzioni di cybersecurity, nonostante l’impatto del trojan in Italia sia attualmente limitato, considerano quest’ultimo una vera e propria minaccia destinata a crescere, soprattutto grazie alla sua capacità di scaricare e diffondere qualsiasi malware.

A preoccupare sono soprattutto le aziende, quasi tutte basate su sistemi Linux, ovvero i più colpiti dal trojan backdoor.

I malware più diffusi secondo Check Point

Check Point non si è limitato ad affrontare il discorso riguardante il nuovo malware. ma anche voluto identificare i suoi simili più diffusi nel corso del mese di gennaio 2019.

Stando ai dati, al primo posto troviamo Coinhive, uno script di mining capace di sfruttare la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero e causare l’arresto anomalo del sistema.

A seguire c’è XMRig, il mining software open-source CPU utilizzato per il mining della valuta criptata Monero, mentre a chiudere il podio è il malware Cryptoloot.

Per quanto riguarda il mobile

La situazione dei malware più diffusi tende invece a cambiare quando si parla di dispositivi mobili, dove ad occupare la prima posizione è il malware Android Hiddad. Quest’ultimo riesce infatti a riconfezionare app legali, per poi riconsegnarli a store di terze parti e permettergli di ottenere informazioni sensibili tramite annunci.

Stando ai dati pubblicati da Check Point, ad impegnare il secondo posto è Lotoor, una tecnica di hackeraggio che sfrutta le vulnerabilità dei sistemi Android per ottenere i permessi di root sui dispositivi mobile infettati.

Ultimo malware mobile è Triada, che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati.

Le vulnerabilità da controllare

Nel suo report, Check Point ha anche descritto alcune delle vulnerabilità che gli hacker potrebbero sfruttare per colpire i sistemi, tra cui:

  • Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): l’invio di una richiesta alla rete Microsoft tramite l’Information Services 6.0 potrebbe essere utilizzo da un hacker per eseguire un codice arbitrario;
  • Web Server Exposed Git Repository Information Disclosure: una vulnerabilità riguardante la diffusione delle informazioni potrebbe consentire una divulgazione involontaria delle informazioni di un account;
  • OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346): un errore durante la gestione dei pacchetti TLS/DTLS Heartbeat darebbe la possibilità ad aggressori di diffondere informazioni sensibili.

Cosa pensate dei dati pubblicati dal fornitore di soluzioni di cybersecurity?

Tags

Maria Elena Sirio

Videogiocatrice dall'infanzia, innamorata del fantasy e dell'avventura (ma, soprattutto, di Nathan Drake), con una passione per il disegno, il cinema e le serie tv, che tenta di conciliare tutti questi interessi con la facoltà di Biotecnologie.
Next Article
Close

Adblock Rilevato

Considera di supportarci disabilitando il tuo adblocker