Gli esperti di cybersecurity di Juniper Threat Labs: L’aggressione comincia con un exploit contro il CWP. Poi viene iniettato un codice tramite LD_PRELOAD.
Il malware ha ingannato gli esperti di cybersecurity ed è protagonista di uno degli attacchi di cryptojacking (su Monero) più grandi della storia. Attenzione!
Gli esperti di cybersecurity di Intezer: Il malware abusa di un network p2p per oscurare il traffico malevolo e cerca di diffondersi con attacchi brute-force o via Steam.
Pierguido Iezzi, co-fondatore di Swascan, spiega perché questa minaccia è così pericolosa per la cyber security, anche se è in fase di test. Dall’uso di Golang ai brute force contro i server SHH.
I ricercatori di Qualys: Consente a un hacker malevolo l’esecuzione di codice remoto e l'escalation di privilegi locali, inviando messaggi SMTP malformati a un server vulnerabile
Gli esperti di cyber security di Trend Micro e del CertPa: Il malware, sfruttando diverse vulnerabilità, tenta di aprire una “backdoor” sul server bersaglio per lanciare attacchi DDoS.
L’Università del New Mexico: Un attaccante malevolo potrebbe sfruttare la falla per spiare la vittima o per dirottarla su altri contenuti. A patto che entrambi siano connessi alla stessa rete.
Gli esperti di cyber security: scoperta una vulnerabilità che permette al cybercrime di lanciare da remoto attacchi DoS, rubare dati o cancellarli sui browser per Windows, Mac e Linux.
Gli esperti di cyber scuriti: il cybercrime sfrutta vulnerabilità nei CMS open source più noti. Yoroi-Cybaze ZLab: Le vittime sono soprattutto le PMI ma non solo: compromessi a oggi 4.600 TLD.