Il malware usato dal Gruppo “Rocke” si evolve per eludere le soluzioni di Cloud Security

Gennaio 24, 2019
Posted in Media
Gennaio 24, 2019 Gter

La Unit 42 di Palo Alto Networks ha recentemente identificato e analizzato nuovi campioni del malware di coin mining su Linux utilizzato dal gruppo Rocke. Si tratta di una famiglia con ogni probabilità sviluppata dal gruppo di cybercrime Iron, e associato al malware XBash messo in luce da Palo Alto Networks già lo scorso settembre.

Il threat actor Rocke è stato svelato inizialmente da Talos ad agosto 2018, e nei loro blog post si possono mettere in luce molti comportamenti particolari. I sample descritti in questo report sono stati raccolti a ottobre 2018, e da allora i server di command and control che utilizzavano sono stati chiusi.

Nel corso della nostra analisi, abbiamo registrato come questi sample utilizzati dal gruppo Rocke adottino nuovo codice per disinstallare cinque diversi prodotti di cloud security per monitoraggio e protezione da server Linux compromessi.

Nella nostra analisi, questi attacchi non hanno compromesso questi prodotti di sicurezza: piuttosto, gli attacchi hanno ottenuto il pieno controllo amministrativo sugli host e poi hanno sfruttato questo controllo completo per disinstallare questi prodotti, operando esattamente come avrebbe fatto un amministratore legittimo.

Si tratta di prodotti sviluppati da Tencent Cloud and Alibaba Cloud (Aliyun), i due principali cloud providers cinesi, che stanno espandendo il loro business su scala globale.

Nella nostra esperienza, si tratta della prima famiglia di malware ad aver sviluppato la funzionalità unica di identificare e rimuovere prodotti di cloud security. Questo rappresenta una nuova sfida per i prodotti nel mercato delle Cloud Workload Protection Platforms, come definite da Gartner.

, , , ,
Contact

Contattaci, richiedi subito un preventivo gratuito

Copyright 2019 Studio Gcomarketing & Design All rights reserved P.IVA:02000150769

Contact