Nuova variante del malware HeadCrab: 1.000 server già compromessi

La nuova versione di HeadCrab preoccupa gli esperti, che sono riusciti incredibilmente a contattare il creatore del malware.

Nel contesto dei malware, HeadCrab è un nome ben noto agli esperti di sicurezza informatica.

Stiamo parlando di un agente malevolo che ha un unico scopo: infettare più dispositivi possibili per includerli in una botnet, sfruttata talvolta per cryptomining, talvolta per attacchi DDoS diretti verso un determinato sito Web.

Secondo i ricercatori di Aqua Security, il malware si sta presentando con una nuova e inquietante variante, protagonista di una campagna che, ad oggi, interesserebbe circa 1.100 server.

La nuova variante presenta una serie di piccoli aggiornamenti rispetto alla precedente versione. In tal senso, il malware sembra aver affinato le proprie capacità elusive, integrando la crittografia all’infrastruttura di controllo ed eliminando altre caratteristiche facili da individuare per gli strumenti di protezione informatica.

Le caratteristiche di HeadCrab, secondo gli esperti che hanno analizzato tale malware, lo avvicinano sempre di più a un rootkit. Ciò significa che è in grado di raggiungere le funzioni più profonde di un dispositivo, controllando tutto il suo funzionamento senza particolari limitazioni.

HeadCrab e il curioso dialogo tra gli esperti di sicurezza e il suo creatore

Questo malware ha un particolare totalmente unico nel suo genere, una sorta di “mini blog” al suo interno. Qui l’autore del malware ha descritto alcuni dettagli della sua creazione offrendo anche un indirizzo email anonimo attraverso cui contattarlo.

I ricercatori di Aqua Security, hanno dunque preso contatto con chi ha creato e chi gestisce HeadCrab, ovvero un hacker che si fa chiamare Ice9. Incredibilmente, dunque, le due parti hanno cominciato a comunicare tra loro.

Ice9, durante le conversazioni, ha affermato come il malware non riduce le prestazioni dei server. Stando a quanto dice, inoltre, HeadCrab andrebbe ad eliminare altri agenti malevoli già presenti sul dispositivo colpito. Lo stesso hacker, infine, ha citato gli stessi ricercatori sul suo mini blog, riconoscendo come il lavoro svolto dai ricercatori di Aqua sia stato molto accurato.

Ti consigliamo anche

Link copiato negli appunti