Zombieboy, malware trasformista che attacca i punti deboli
Zombieboy, malware trasformista che attacca i punti deboli
Sicurezza

Zombieboy, malware trasformista che attacca i punti deboli

By Fabio Lugano - 2 Ago 2018

Chevron down

Read this article in the English version here.

L’esplosione delle criptovalute ha portato anche alla nascita di una nuova classe di minacce per i sistemi aziendali: il mining malware.

Si tratta di programmi malevoli che dirottano la capacità di elaborazione dei computer verso il mining di valute virtuali, soprattutto, le più ambite sarebbero Monero e Zcash.

L’ultimo virus di questo genere si chiama “Zombieboy”.

Il nome deriva dal ZombieboyToolkit che è utilizzato dal malware per installare il suo file DLL (Dynamic Link Library) che quindi entrerà in esecuzione. Si tratta di un trojan estremamente infettivo che utilizza WinEggDrop per identificare  le macchine da attaccare.

La compilazione contiene parti in cinese semplificato, per cui è presumibile che quella sia la sua origine e secondo alcuni analisti è in grado di effettuare mining a 43 KH/s, riuscendo ad ottenere circa 1000 dollari al mese per ogni computer infettato.

Questo malware è in grado di attaccare più vulnerabilità o CVE, Common Vulnerable Exposures, fra cui CVE-2017-9073, nel remote desktop protocol in MS server 2003 e anche DoublePulsar e EthernalBlue, aumentando le possibilità di infezione e rendendone più complessa l’eliminazione.  

Il software del worm è codificato Themedia, rendendone estremamente complesso il reverse engineering e quindi l’elaborazione di strumenti di difesa specifici.

Questo, unito a collegamenti con altri malware di origine cinese, fa sospettare che si tratti di uno strumento di cui è probabile un’ulteriore evoluzione, inoltre, secondo autorevoli esperti di sicurezza, le doppie backdoor di ZombieBoy potrebbero essere state create per favorire l’accesso di ransomware, keylogger e simili.

Per le aziende che desiderano difendersi da questi assalti è necessario predisporre un sistema integrato ed immune predisponendo alcune misure di difesa quali:

  • autenticazione a due fattori;
  • disabilitare l’accesso a porte e servizi non utilizzati;
  • investire nella sicurezza endpoint;
  • avere un antivirus aggiornato;
  • sviluppare pratiche di backup e renderle attive

Questi sono solo alcuni degli aspetti da tenere in considerazione per poter creare un sistema sicuro e, soprattutto, che non consumi risorse a vantaggio di terzi.

Fabio Lugano
Fabio Lugano

Laureato con lode all'Università Commerciale Bocconi, Fabio è consulente aziendale e degli azionisti danneggiati delle Banche Venete. E' anche autore di Scenari Economici, e conferenziere ed analista di criptovalute dal 2016.

Utilizziamo i cookie per essere sicuri che tu possa avere la migliore esperienza sul nostro sito. Se continui ad utilizzare questo sito noi assumiamo che tu ne sia felice.