Check Point Research ha annunciato la scoperta di una importante campagna di attacchi informatici che, sfruttando le vulnerabilità di alcuni sistemi Linux, portano avanti il tentativo di creare una botnet basata su una nuova variante di malware denominata “FreakOut“.
FreakOut attack
“La campagna, tutt’ora in corso, sfrutta le più recenti vulnerabilità Linux per creare botnet infette che possono essere controllate a distanza“, spiega Check Point nella propria comunicazione: “La nuova variante malware utilizzata, FreakOut, se sfruttata con successo, può trasformare ogni dispositivo infetto in una piattaforma di attacco per lanciarne di ulteriori attacchi, come ad esempio l’utilizzo di risorse di sistema per il crypto-mining, diffondendosi lateralmente su una rete aziendale o inviando attacchi verso obiettivi esterni spacciandosi per l’azienda appena compromessa“.
Nel mirino, in modo particolare, TerraMaster TOS, Zend Framework e Liferay Portal: “Finora Check Point Research ha rintracciato 185 sistemi infettati dal malware; inoltre, ha evitato oltre 380 tentativi di attacco aggiuntivi, distribuiti secondo la lista di seguito“.
Sono note le vittime, così come è nota la fonte dell’attacco: si tratta di “Fl0urite”, o “Freak”, la cui reale identità non è ancora stata però individuata. Gli attacchi sono stati portati avanti fino a questo momento soprattutto in USA (27%) e Italia (6,6%), ma la botnet è attiva pressoché in tutto il mondo. Anche il meccanismo completo di attacco è noto: il malware viene installato sfruttando tre specifiche vulnerabilità (CVE-2020-28188, CVE-2021-3007 e CVE-2020-7961), quindi viene eseguito un script Python, infine si arriva all’installazione del coinminer XMRig.
Come fermare l’attacco? Serve la collaborazione degli utenti:
I ricercatori invitano gli utenti a patchare i framework vulnerabili di TerraMaster TOS, Zend Framework, Liferay Portal, se utilizzati. Inoltre, raccomandano l’implementazione sia di soluzioni di sicurezza informatica di rete, come IPS, sia di soluzioni per gli endpoint, al fine di prevenire tali attacchi.
Check Point sottolinea come l’attacco sia di alto profilo e che richieda una particolare proattività da parte degli utenti nell’installazione delle patch appena rilasciate: solo così è possibile chiudere la porta all’offensiva e garantire i propri sistemi.