▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Blue Mockingbird e il malware difficile da scoprire

Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server e computer aziendali. Potrebbe essere l'alba di una nuova botnet.

Business Vulnerabilità
Un nuovo malware scoperto all'inizio di questo mese potrebbe avere infettato migliaia di sistemi aziendali in poco tempo. I ricercatori di Red Canary che l'hanno scoperto reputano che dietro agli attacchi ci sia un gruppo con nome in codice Blue Mockingbird, attivo da dicembre 2019.

Si ritiene che Blue Mockingbird attacchi i server pubblici che eseguono applicazioni ASP.NET che utilizzano l'interfaccia utente di Telerik. A permettere l'attacco è la vulnerabilità CVE-2019-18935, che può consentire l'esecuzione di codice remoto. In particolare, in questo caso i criminali informatici attivano una web shell sul server attaccato. Ottengono quindi l'accesso a livello di amministratore con una tecnica nota come "Juicy Potato" (escalation dei privilegi e accesso alle credenziali).

Una volta ottenuto l'accesso completo a un sistema, i cyber criminali scaricano e installano una versione di XMRRig, ossia una popolare app di mining di criptovalute per la criptovaluta Monero. Secondo gli esperti di Red Canary, se il server attaccato è connesso a una rete aziendale, i criminali informatici tentano anche di diffondersi tramite connessioni RDP (Remote Desktop Protocol) o SMB (Server Message Block).
telerik fallaGli esperti di sicurezza stanno ancora monitorando il gruppo criminale per farsi un quadro completo della minaccia. Stimano che con il modus operandi descritto sopra abbiano creato una botnet con almeno 1.000 sistemi infetti.--

La visibilità è limitata dal fatto che Red Canary ha informazioni solo dai sistemi che monitora direttamente con i suoi prodotti. Considerato l'alto numero in un lasso di tempo molto limitato, la situazione potrebbe essere ben più grave.

Telerik

L'indice di rischio ha un potenziale elevato per via del componente sfruttato per dare il via all'attacco. Il componente vulnerabile dell'interfaccia utente di Telerik potrebbe far parte delle applicazioni ASP.NET in esecuzione. Oppure potrebbe effettivamente affliggere una versione non aggiornata di Telerik.

Il punto è che molte aziende e sviluppatori potrebbero non sapere se il componente dell'UI Telerik sia parte delle loro applicazioni. Questo le esporrebbe agli attacchi, seguendo lo stesso schema criminale che ha caratterizzato molti attacchi nel corso dell'ultimo anno.

Come ribadito più volte, nel momento in cui le falle diventano di pubblico dominio i cyber criminali iniziano a sfruttarle. Contano sull'installazione tardiva delle patch, e spesso fanno centro. La vulnerabilità di Telerik è stata pubblicata sul sito della US National Security Agency ad aprile 2020. La stessa falla è stata protagonista anche di un advisory suIla sicurezza dell'Australian Cyber Security Centre. Inutile dire che sia prioritario installare la patch.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter