Zerobot approfitta delle vulnerabilità nei server Apache per diffondersi

Il malware Zerobot adesso aggredisce anche i server Apache esposti in rete ma conserva le sue storiche abilità prendendo di mira una vasta schiera di dispositivi IoT, firewall, router e applicazioni Web.
Zerobot approfitta delle vulnerabilità nei server Apache per diffondersi

Una botnet è una rete composta da sistemi infettati da malware: una volta aggredite, le macchine vulnerabili diventano gestibili a distanza dai criminali informatici che possono controllarle a loro piacimento. Gli host che fanno parte di una botnet vengono spesso utilizzati per lanciare attacchi DDoS (Distributed Denial of Service: gli aggressori possono infatti ordinare a ciascun sistema di effettuare un tentativo di connessione verso una risorsa remota. Il volume di richieste che viene contemporaneamente scagliato verso un altro server o un dispositivo può interferire con il suo normale funzionamento fino a causarne il collasso: proprio di recente sono stati sequestrate decine di siti che permettevano di lanciare DDoS.

Zerobot è una nota botnet che è stata da poco aggiornata per prendere di mira server web Apache vulnerabili.
Gli sviluppatori di Zerobot, almeno da novembre 2022, hanno iniziato a distribuire nuove versioni del malware capaci di attaccare altre categorie di dispositivi come firewall, router e telecamere.

La novità, segnalata da Microsoft, è che dall’inizio di dicembre Zerobot ha cominciato a prendere di mira server Apache e Apache Spark sprovvisti delle patch di sicurezza. L’elenco delle nuove vulnerabilità sulle quali fa leva Zerobot è riassunto nella nota pubblicata da Microsoft: per ciascun bug di sicurezza viene riportato il corrispondente identificativo CVE (Common Vulnerabilities and Exposures).

Zerobot prende quindi adesso di mira anche i server Apache vulnerabili esposti online ma conserva le abilità conosciute. Una volta infettato un sistema, ad esempio, Zerobot scarica uno script che gli consentirà di auto-propagarsi su altri dispositivi; lancia inoltre attacchi brute-force contro una vasta gamma di dispositivi protetti con credenziali deboli o che utilizzano ancora nomi utente e password predefiniti. Il malware sfrutta inoltre vulnerabilità note nei dispositivi per l’Internet delle Cose (IoT) e nelle applicazioni Web.

Ti consigliamo anche

Link copiato negli appunti