Ibrido derivato da vari exploit, si contrasta con sistemi aggiornati
New York – Conduce attacchi DDoS con exploit verso host Windows, operando in modalità di comando e sfruttando molteplici vulnerabilità, il suo nome certamente non si fa dimenticare: è Lucifer, un nuovo tremendo malware scoperto un mese fa dai ricercatori di Unit 42, esperti della Palo Alto Networks. Gli analisti informatici lo considerano una variante di un malware ibrido, derivato da numerosi exploit di CVE-2019-9081 in the wild. La sua prima campagna è stata interrotta lo scorso 10 giugno per poi iniziarne un’altra il giorno successivo in versione aggiornata e mietendo vittime. Il malware è considerato molto pericoloso, più efficace dello XMRig per il criptojacking di Monero, e può agire in modalità di comando, controllo e auto-diffusione con molteplici vulnerabilità e attacchi brute-force, per ottenere credenziali. I criminali informatici che si nascondono dietro ad esso sfruttano varie vulnerabilità e attivano così comandi arbitrari sui dispositivi colpiti, propagandosi attraverso l’utility Certutil. Per difendersi ed ostacolarne la diffusione è ancora una volta necessario avere sistemi operativi aggiornati, attivare credenziali forti e complesse, elevare i sistemi di difesa.