Microsoft avverte dell'aumento dell'attività malware di XorDdos

Gli esperti Microsoft hanno avvertito che l'attività di XorDdos, un malware modulare utilizzato per hackerare i dispositivi Linux e creare una botnet DDoS, è aumentato di 254% negli ultimi sei mesi.

Questo malware, conosciuto anche come XOR.DDoS e XOR DDoS, è attivo da allora 2014 e prende di mira i sistemi Linux. Ha preso il nome dall'uso della crittografia basata su XOR, che viene utilizzato durante lo scambio di dati con i server di controllo, così come perché attacchi DDoS che vengono effettuati con il suo aiuto.

Vi ricordo che l'abbiamo anche segnalato L'apparenza di a buon mercato Cristallo Scuro Esperti preoccupati di malware RAT.

XorDdos viene solitamente distribuito scansionando le porte SSH e Telnet aperte e i successivi attacchi di forza bruta. Per diffondersi su più dispositivi, il malware utilizza uno script di shell che tenta di accedere come root, provando password diverse per migliaia di sistemi disponibili su Internet

Attività malware XorDdos
Schema di attacco XorDdos

Secondo gli esperti, il successo di questa botnet si spiega principalmente con l'uso di varie tattiche di evasione e metodi per mantenere una presenza stabile, che consente a XorDdos di rimanere invisibile e difficile da rimuovere.

Le sue capacità includono l'offuscamento, elusione del rilevamento basato su regole e dei meccanismi di rilevamento del malware basati su hash, e l'uso di varie tecniche per interrompere il processo dell'analisi basata sugli alberi. Durante lo studio di recenti campagne, abbiamo notato che XorDdos nasconde le attività dannose dall'analisi sovrascrivendo i file sensibili con un byte nullo.Microsoft 365 Il difensore ha scritto.

Il rapporto rileva inoltre che oltre a lanciare attacchi DDoS, gli operatori usano XorDDoS per installare i rootkit, mantenere l'accesso ai dispositivi hackerati, e suscettibile di fornire carichi utili aggiuntivi.

Abbiamo riscontrato che i dispositivi originariamente infettati da XorDdos sono stati successivamente infettati da malware aggiuntivo, come il Tsunami porta sul retro, che ha inoltre distribuito il XMRig minatore. Anche se non abbiamo osservato XorDdos che installa e distribuisce direttamente payload secondari come Tsunami, è possibile che il Trojan venga utilizzato come vettore per attacchi successivi.scrivono i ricercatori.
interessante, le conclusioni degli esperti Microsoft sono coerenti con il rapporto di sciopero della folla, che ha anche notato un aumento dell'attività XorDDoS in particolare e del malware per Linux in generale: in 2021, c'era un 35% aumento di tale malware. Gli analisti hanno generalmente concluso che XorDDoS, Mirai, e Cinema sono le famiglie di malware più comuni, contabilizzazione 22% di tutti gli attacchi ai dispositivi Linux in 2021.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto