Il testo che segue proviene da un comunicato stampa e non riflette in alcun modo l’opinione della redazione.
ESET Research ha scoperto anche FireWood, un’altra backdoor Linux, ma non riesce a collegarla in modo definitivo ad altri strumenti Gelsemium. La sua presenza negli archivi analizzati potrebbe essere una coincidenza. Pertanto, ESET attribuisce FireWood a Gelsemium con poca sicurezza, in quanto potrebbe essere uno strumento condiviso da diversi gruppi APT allineati alla Cina.
“Gli esempi più notevoli trovati negli archivi scaricati da VirusTotal sono due backdoor che assomigliano al noto malware Windows utilizzato da Gelsemium. WolfsBane è l’equivalente Linux di Gelsevirine, mentre FireWood è legato al progetto Wood. Abbiamo scoperto anche altri strumenti potenzialmente collegati alle attività di Gelsemium”, spiega il ricercatore ESET Viktor Šperka, che ha analizzato l’ultimo toolkit di Gelsemium.
“I gruppi APT tendono a concentrarsi sul malware Linux, questo sta diventando sempre più evidente. Riteniamo che questo cambiamento sia dovuto ai miglioramenti della sicurezza degli endpoint e della posta elettronica di Windows, come l’uso diffuso di strumenti di rilevamento e risposta degli endpoint e la decisione di Microsoft di disabilitare le macro di Visual Basic per impostazione predefinita per le applicazioni. Gli autori malintenzionati esplorano quindi nuovi mezzi di attacco e si concentrano maggiormente sullo sfruttamento delle vulnerabilità nei sistemi connessi a Internet, la maggior parte dei quali esegue Linux”, spiega Šperka.
WolfsBane, la prima backdoor, fa parte di una semplice catena di caricamento composta da dropper, launcher e backdoor. Della catena di attacchi WolfsBane fa parte anche un rootkit open Source modificato, un tipo di software che esiste nello spazio utente di un sistema operativo e ne nasconde le attività. FireWood, la seconda backdoor, è collegata a una backdoor tracciata dai ricercatori ESET sotto il nome Project Wood. ESET lo ha fatto risalire al 2005 e ne ha osservato l’evoluzione verso versioni più sofisticate. Era già stato utilizzato nell’operazione TooHash. Gli archivi analizzati da ESET contengono anche diversi strumenti aggiuntivi, principalmente webshell, che consentono il controllo remoto da parte di un utente malintenzionato una volta installati su un server compromesso, oltre a semplici strumenti di utilità.
Per una revisione più dettagliata e un’analisi tecnica degli ultimi strumenti di Gelsemium, consulta l’ultimo blog di ESET Research Unveiling WolfsBane: la controparte Linux di Gelsemium a Gelsevirine” su www.WeLiveSecurity.com. Segui ESET Research su Twitter (oggi noto come X) per le ultime notizie da ESET Research.
Related News :