Gli esperti di cyber security di Wordfence: Sembra sia opera di un unico attore malevolo, il quale usa un codice JavaScript per inoculare una backdoor, sfruttando le vulnerabilità nei plugin.
Gli esperti di cyber security: Gli aggressori hanno sfruttato la CVE-2020-11651 e CVE-2020-11652 per installare backdoor e cryptominer. Potrebbero essere più di 6.000 quelli compromessi.
Pierguido Iezzi, co-fondatore di Swascan, spiega che è una backdoor. Permette a chi la controlla di bypassare la cyber security, installando altri payload e il data-stealer Predator the Thief.
Gli esperti di cyber security: L’APT usa un eseguibile, mascherato da documento sul COVID-19, per veicolare il malware. Questo si collega al C2 con su Cloudflare Workers per evitare i controlli.
Gli esperti di cyber security di Kaspersky: Nuova campagna veicola la backdoor Mokes e il trojan Buerak. Con una tecnica phishing si tenta di indurre le vittime a effettuare “aggiornamenti”.
I ricercatori di cyber security: Il veicolo sono centinaia di mail PEC con l’esca della falsa fattura. Il malware prende di mira utenti privati e pubblici.
Gli esperti di cyber security di Microsoft: La versione 2.0 del malware può monitorare lo stato di avanzamento dell’infezione su ogni macchina e ha un sistema per ostacolare le analisi.
I ricercatori di cyber security di WebARX: bug nella logica di autenticazione permettono il bypass di questa e l’accesso come amministratore senza la necessità di credenziali valide.
I ricercatori di cyber security di Wandera: è un clicker trojan, ma il server di C&C è unico per tutte ed è una backdoor. Perciò, un attaccante può fare di tutto.