Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

FBI: la botnet malware Androxgh0st ruba
le credenziali di AWS e Microsoft

FBI: la botnet malware Androxgh0st ruba
le credenziali di AWS e Microsoft

by Valeria / martedì, 23 Gennaio 2024 / Published in Cyber Security

La CISA (Cybersecurity and Infrastructure Security Agency) e l’FBI hanno emesso un avviso oggi riguardo agli hacker che utilizzano il malware Androxgh0st per costruire una botnet mirata al furto di credenziali cloud e all’utilizzo delle informazioni sottratte per diffondere ulteriori payload dannosi.

La scoperta di questa botnet risale al 2022, quando è stata inizialmente individuata da Lacework Labs. Circa un anno fa, Fortiguard Labs ha rilevato che la botnet controllava oltre 40.000 dispositivi.

Il modus operandi di Androxgh0st coinvolge la scansione di siti web e server alla ricerca di vulnerabilità di esecuzione del codice remoto (RCE) specifiche, tra cui CVE-2017-9841 (PHPUnit unit test framework), CVE-2021-41773 (Apache HTTP Server) e CVE-2018-15133 (Laravel PHP web framework).

Questo malware, basato su script Python, è noto per indirizzare file .env che contengono informazioni sensibili, come credenziali per applicazioni di alto profilo come Amazon Web Services (AWS), Microsoft Office 365, SendGrid e Twilio dal framework Laravel.

Androxgh0st dispone anche di funzionalità che sfruttano il Simple Mail Transfer Protocol (SMTP), compresa la scansione e lo sfruttamento delle credenziali esposte e delle interfacce di programmazione delle applicazioni (API), oltre alla distribuzione di shell web.

Le credenziali rubate, ad esempio, di Twilio e SendGrid, possono essere utilizzate dagli hacker per condurre campagne di spam che si fingono essere aziende compromesse.

Gli attaccanti hanno anche creato pagine false su siti compromessi, ottenendo così un accesso backdoor ai database contenenti informazioni sensibili e consentendo il deploy di strumenti dannosi fondamentali per le loro operazioni.

Inoltre, gli operatori di Androxgh0st utilizzano le credenziali rubate per creare nuove istanze AWS al fine di scannerizzare ulteriori obiettivi vulnerabili su Internet.

Tweet CISA Androxgh0st

Per limitare l’impatto degli attacchi del malware Androxgh0st e ridurre il rischio di compromissione, la CISA e l’FBI consigliano ai difensori di rete di adottare le seguenti misure di mitigazione:

  • Mantenere aggiornati tutti i sistemi operativi, il software e il firmware. In particolare, assicurarsi che i server Apache non eseguano le versioni 2.4.49 o 2.4.50.
  • Verificare che la configurazione predefinita per tutti gli URI sia di negare tutte le richieste a meno che non vi sia una specifica necessità di accesso.
  • Assicurarsi che le applicazioni Laravel in uso non siano in modalità “debug” o di test. Rimuovere tutte le credenziali cloud dai file .env e revocarle.
  • Effettuare una revisione, su base temporanea per le credenziali cloud precedentemente archiviate e in modo continuo per altri tipi di credenziali che non possono essere rimosse, di tutte le piattaforme o servizi che hanno credenziali elencate nel file .env per l’accesso o l’uso non autorizzato.
  • Effettuare una scansione del file system del server per individuare file PHP non riconosciuti, in particolare nella directory principale o nella cartella /vendor/phpunit/phpunit/src/Util/PHP.
  • Rivedere le richieste GET in uscita (tramite il comando cURL) verso siti di hosting file come GitHub, pastebin, ecc., in particolare quando la richiesta accede a un file .php.

L’FBI ha anche richiesto informazioni sul malware Androxgh0st alle organizzazioni che individuano attività sospette o criminali legate a questa minaccia.

La CISA ha aggiunto la vulnerabilità di deserializzazione di dati non fidati CVE-2018-15133 di Laravel al proprio Known Exploited Vulnerabilities Catalog, basandosi su prove di sfruttamento attivo.

L’agenzia di sicurezza informatica degli Stati Uniti ha inoltre ordinato alle agenzie federali di proteggere i propri sistemi da questi attacchi entro il 6 febbraio.

Le vulnerabilità CVE-2021-41773 di Apache HTTP Server e CVE-2017-9841 di PHPUnit command injection sono state aggiunte al catalogo rispettivamente nel novembre 2021 e nel febbraio 2022.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: Androxgh0st, vulnerabilità, Vulnerability

What you can read next

zero-day
Un hacker offre un milione di dollari
in un popolare forum per acquistare un exploit zero-day
La nuova vulnerabilità “Follina”
di Microsoft
La Grande Truffa delle Email:
Quando i Router Diventano Complici

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?