• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Una nuova sfida per le soluzioni di Cloud Security

    Una nuova sfida per le soluzioni di Cloud Security

    By Redazione LineaEDP25/01/20192 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’allarme lanciato dalla Unit 42 di Palo Alto Networks contro nuovi campioni del malware usato dal gruppo Rocke

    La Unit 42 di Palo Alto Networks ha recentemente identificato e analizzato nuovi campioni del malware di coin mining su Linux utilizzato dal gruppo Rocke. Si tratta di una famiglia con ogni probabilità sviluppata dal gruppo di cybercrime Iron, e associato al malware XBash messo in luce da Palo Alto Networks già lo scorso settembre.

    Il threat actor Rocke è stato svelato inizialmente da Talos ad agosto 2018, e nei loro blog post si possono mettere in luce molti comportamenti particolari. I sample descritti in questo report sono stati raccolti a ottobre 2018, e da allora i server di command and control che utilizzavano sono stati chiusi.

    Nel corso della analisi a cura della Unit 42, si è registrato come questi sample utilizzati dal gruppo Rocke adottino nuovo codice per disinstallare cinque diversi prodotti di cloud security per monitoraggio e protezione da server Linux compromessi. Nella analisi condotta, questi attacchi non hanno compromesso questi prodotti di sicurezza: piuttosto, gli attacchi hanno ottenuto il pieno controllo amministrativo sugli host e poi hanno sfruttato questo controllo completo per disinstallare questi prodotti, operando esattamente come avrebbe fatto un amministratore legittimo.

    Si tratta di prodotti sviluppati da Tencent Cloud e Alibaba Cloud (Aliyun), i due principali cloud providers cinesi, che stanno espandendo il loro business su scala globale. Nella esperienza della Unit 42 di Palo Alto Networks, si tratta della prima famiglia di malware ad aver sviluppato la funzionalità unica di identificare e rimuovere prodotti di cloud security.

    Questo rappresenta una nuova sfida per i prodotti nel mercato delle Cloud Workload Protection Platforms, come definite da Gartner.

     

     

     

     

    cloud security Cloud Workload Protection Platforms gartner malware palo alto networks Unit 42
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.