Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Akamai Threat Labs: la campagna botnet P2P FritzFrog torna all’attacco
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Akamai Threat Labs: la campagna botnet P2P FritzFrog torna all’attacco

Danilo Battista
Danilo Battista 3 anni fa
Share
8 Min Lettura
SHARE

Secondo Akamai Threat Labs, la minaccia scoperta nel 2020, è ricomparsa con un tasso di infezione 10 volte superiore, compromettendo più di 1.500 host distinti tra server di Sanità, Istruzione e Governi

FritzFrog è una campagna botnet peer-to-peer scoperta da Guardicore Labs (ora Akamai Threat Labs) ad agosto 2020 e che, nei mesi successivi, aveva registrato un calo nel numero di attacchi. Tuttavia, all’inizio di dicembre 2021, Akamai ha riscontrato una recrudescenza degli attacchi verso la propria rete globale di sensori.

FritzFrog è una botnet peer-to-peer, il che significa che il suo server di comando e controllo non è limitato a una singola macchina centralizzata, ma può essere eseguito da ogni macchina nella sua rete distribuita. In altre parole, ogni host che esegue il processo malware diventa parte della rete, ed è in grado di inviare, ricevere ed eseguire i comandi per controllare le macchine all’interno del network. FritzFrog si propaga tramite SSH: una volta che trova le credenziali di un server, utilizza una semplice (ma aggressiva) tecnica di forza bruta per stabilire una sessione SSH con la nuova vittima e rilascia l’eseguibile del malware sull’host, che inizia ad ascoltare e ad aspettare i comandi. Questi comandi includono lo scambio di obiettivi, la condivisione dei dettagli delle macchine compromesse e il trasferimento di file, così come l’esecuzione di script e payload binari. L’elenco completo è disponibile in un precedente blog post di Guardicore.

FritzFrog è considerata una botnet di “prossima generazione” a causa di una combinazione di proprietà che la rendono unica nel panorama delle minacce:

  • Costantemente aggiornata – I database degli obiettivi e delle macchine violate vengono scambiati senza soluzione di continuità.
  • Aggressiva – Gli attacchi di forza bruta si basano su un ampio dizionario; in confronto, DDG, un’altra botnet P2P scoperta di recente, utilizzava solo il nome utente “root”.
  • Efficiente – Gli obiettivi sono distribuiti uniformemente tra i nodi.
  • Proprietaria – Il protocollo P2P è completamente proprietario, non si basa su nessun protocollo P2P conosciuto come μTP.

FritzFrog v2: la seconda ondata di attacchi e l’analisi dei server colpiti

Negli ultimi mesi Akamai ha iniziato a monitorare la nuova variante e ha osservato un aumento sorprendente del numero di attacchi FritzFrog, con un picco di 500 incidenti al giorno.

Una differenza tra i primi e i nuovi attacchi FritzFrog è il nome del processo malevolo. Nella prima serie di attacchi, era chiamato ifconfig o nginx; questa volta gli operatori di FritzFrog hanno scelto apache2.

Numero di attacchi di FritzFrog rilevati dai sensori Akamai dalla sua prima apparizione

 

Come parte dell’indagine sulla prima campagna, Akamai ha anche sviluppato uno strumento chiamato Frogger, in grado di raccogliere informazioni sugli host infetti, compreso il tempo di attività, l’hashrate, i peer e l’hasrate, se un cryptominer è in esecuzione. Questo programma prende l’indirizzo IP di un nodo infetto e interroga l’host su un canale di comunicazione criptato per ricevere informazioni sul suo stato. In questo modo è possibile scoprire di più sul nodo e sugli altri a cui è connesso, sfruttando l’infrastruttura stessa della botnet.

L’analisi delle vittime si è basata su due fonti: gli indirizzi IP delle macchine che hanno attaccato i sensori della rete Akamai e le informazioni ottenute da Frogger. I grafici di seguito mostrano il numero giornaliero di indirizzi IP che hanno attaccato i sensori e la variazione nel numero di aggressori in giorni consecutivi. L’aumento del numero di nodi attaccanti – macchine vittime che eseguono il malware – è inquietante.

Durante l’arco di tempo della seconda campagna, FritzFrog è riuscito ad infettare più di 1.500 host distinti. Si è trattato di macchine server appartenenti a organizzazioni di varie dimensioni e settori, tra cui sanità, istruzione superiore e governo. Sono state rilevate macchine infette in una rete di canali televisivi europei, un produttore russo di apparecchiature sanitarie e diverse università dell’Asia orientale.

Come mostra la mappa, la Cina ha mostrato la maggiore concentrazione di macchine infette: circa il 37% dei nodi interessati. Questo, insieme ad altri fattori legati alle librerie e alle tecniche di cryptomining utilizzate dal malware, porterebbe a credere che la campagna abbia origine da attori cinesi o che si fingono tali.

 

Nuove capacità del malware

Il codice binario di FritzFrog è scritto in Golang e può essere compilato per essere eseguito su molte architetture diverse. Viene impacchettato utilizzando UPX e di solito viene eseguito sotto uno dei quattro nomi di processo: ifconfig, nginx, apache2 o php-fpm.

FritzFrog viene aggiornato quotidianamente, a volte anche più volte al giorno, per implementare patch e aggiungere nuove funzionalità al malware.

Una nuova versione, ad esempio, ha implementato l’infrastruttura per il monitoraggio dei server WordPress; una preparazione per le nuove versioni, che saranno in grado di compromettere questi obiettivi e usarli per scopi diversi dal mining, come fughe di informazioni, ransomware, ecc. Inoltre, FritzFrog può effettuare il proxy delle connessioni SSH in uscita utilizzando la catena di proxy Tor impostando il proxy per le connessioni SSH sulla porta locale 9050; e utilizzare SCP per copiare sé stesso su un server remoto compromesso. Per farlo, il malware utilizza una libreria SCP pubblica scritta in Golang su GitHub.

In aggiunta, se la prima versione di FritzFrog implementava una blocklist per escludere specifiche macchine dall’essere violate dal modulo cracker (forza bruta), e tale lista era aggiornabile tramite inserimento dinamico con uno speciale comando P2P, putblentry, la nuova versione del malware inserisce diverse voci nell’hard code in anticipo. Alcune di esse specificano un nome Unix e altre un indirizzo IP, ma mai entrambi. Questo suggerisce che gli operatori stiano cercando di evitare di infettare sistemi di fascia bassa con poche risorse, come i dispositivi Raspberry Pi o le immagini EC2 a basse risorse su AWS.

Prevenzione e mitigazione

Akamai Threat Labs ha aggiornato lo strumento di rilevamento di FritzFrog per gestire l’ultima versione del malware. L’azienda fornisce uno script di rilevamento FritzFrog da eseguire sui server SSH, per identificare i seguenti indicatori:

  • Processi in esecuzione denominati nginx, ifconfig, php-fpm, apache2, o libexec, il cui file eseguibile non esiste più sul file system (come visto di seguito)
  • Porta in ascolto 1234.

Inoltre, il traffico TCP sulla porta 5555 può indicare traffico di rete verso il pool Monero.

Come difendersi, dunque? Akamai offre una serie di suggerimenti ad aziende e organizzazioni, per proteggere i propri sistemi dalla botnet Fritzfrog:

  • Mantenere sempre i sistemi aggiornati e installare le patch;
  • Implementare il login senza password servendosi di un solido password manager e di un sistema di rotazione;
  • Abilitare il controllo del login di sistema con avvisi;
  • Monitorare il file authorized_hosts su Linux;
  • Configurare una lista esplicita di permessi per il login SSH;
  • Disabilitare l’accesso SSH di root;
  • Abilitare la protezione DNS basata su cloud di Akamai bloccando minacce e applicazioni non correlate al business come il mining di criptovalute.

Potrebbe piacerti anche

First Playable 2025: oltre 40 investitori e publisher internazionali pronti ad incontrare gli studi di sviluppo italiani

Perché i proxy sono fondamentali per le attività digitali moderne

Kingdom Hearts IV, Square Enix pubblica nuove immagini

Kojima Productions annuncia il tour mondiale di Death Stranding 2

Huawei Watch Fit 4 Pro sorprende per funzionalità e prezzo

Danilo Battista Feb 24, 2022
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Kaspersky: Nel 2021, 1 attacco malware bancario su 3 era rivolto a utenti aziendali
Next Article Libri “sui” libri

Ultime notizie

Scacchi al Centro – Il gioco incontra lo sport
7 ore fa Redazione
Startup, Costabile (Luiss): “Pochi investimenti in AgriFoodTech, invertire rotta o declino”
8 ore fa Redazione
Oncologo Curigliano: “Potenzialmente guaribile il cancro al seno localizzato”
8 ore fa Redazione
Oncologo De Laurentii: ‘prevenzione terziaria abbassa recidive cancro seno’
8 ore fa Redazione
Cancro seno localizzato, la campagna ‘Pronte a prevenire’ su rischio recidive
8 ore fa Redazione
Msd Italia, Nicoletta Luppi entra nella squadra di presidenza di Assolombarda
10 ore fa Redazione
Oncologo Formisano: “Educare i pazienti prevenzione e diagnosi precoce”
10 ore fa Redazione
Navazio (Anmco): “Al congresso tutti i temi necessari cardiologo ospedaliero”
10 ore fa Redazione
Aterosclerosi, primi dati progetto Anmco per migliorare qualità cure in tutta Italia
10 ore fa Redazione
Insufficienza cardiaca, studio Anmco ha valutato risposta pazienti a 4 pilastri terapeutici
10 ore fa Redazione

You Might Also Like

Hi Tech

First Playable 2025: oltre 40 investitori e publisher internazionali pronti ad incontrare gli studi di sviluppo italiani

11 ore fa
Hi Tech

Perché i proxy sono fondamentali per le attività digitali moderne

14 ore fa
Hi Tech

Kingdom Hearts IV, Square Enix pubblica nuove immagini

15 ore fa
Hi Tech

Kojima Productions annuncia il tour mondiale di Death Stranding 2

15 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?