I ricercatori di Black Lotus Labs, il braccio di ricerca della società di sicurezza Lumen, hanno rivelato un nuovo malware multipiattaforma che sta infettando un’ampia gamma di dispositivi Linux e Windows che vanno dai piccoli router ai grandi server aziendali.

Secondo quanto riportato sul blog della società il nuovo malware denominato Chaos è progettato per funzionare su diverse architetture, tra cui ARM, Intel (i386), MIPS e PowerPC, oltre ai sistemi operativi Windows e Linux, e si diffonde attraverso CVE noti e chiavi SSH forzate e rubate.

Il malware Chaos ha infettato centinaia di dispositivi Linux e Windows

Chaos è dotato di varie capacità, tra cui l’enumerazione di tutti i dispositivi collegati a una rete infetta, l’esecuzione di shell remote che consentono agli aggressori di eseguire comandi e il caricamento di moduli aggiuntivi, funzionalità che secondo i ricercatori dell’azienda potrebbero essere compatibili con un progetto di un criminale informatico che sta coltivando una rete di dispositivi infetti da sfruttare per l’accesso iniziale e l’esecuzione di attacchi DDoS.

Secondo Black Lotus Labs il malware Chaos è una propaggine di Kaiji, un botnet per server AMD e i386 basati su Linux, e ultimamente avrebbe acquisito una serie di nuove capacità, come funzionare su ambienti Windows e diffondersi attraverso lo sfruttamento delle vulnerabilità e la raccolta di chiavi SSH.

Gli indirizzi IP infetti indicano che le infezioni del malware Caos sono maggiormente concentrate in Europa, con cluster più piccoli in Nord e Sud America e nella regione Asia-Pacifico. Qui sotto una mappa della distribuzione globale dei bot Chaos da metà giugno a metà luglio.

malware Chaos bots

I due principali accorgimenti per prevenire le infezioni da Chaos sono mantenere tutti i router, i server e gli altri dispositivi completamente aggiornati e utilizzare password complesse e autenticazione a più fattori basata su FIDO2 quando possibile.

Inoltre, può essere una buona abitudine riavviare i router ogni settimana, poiché la maggior parte dei malware su questi dispositivi non è in grado di sopravvivere a un riavvio del dispositivo, infine, coloro che utilizzano SSH dovrebbero sempre utilizzare una chiave crittografica per l’autenticazione.

Potrebbe interessarti: Metaverso e attacchi hacker, avatar fake e altri pericoli per aziende e privati