Nezha: L'arma informatica invisibile minaccia le aziende: come ti proteggi?

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

I ricercatori della sicurezza mettono in guardia dall'uso improprio dello strumento open source Nezha come arma informatica. Gli aggressori ottengono l'accesso non autorizzato.

Sicherheitsforscher warnen vor dem Missbrauch des Open-Source-Tools Nezha als Cyberwaffe. Angreifer erlangen unautorisierten Zugriff.
I ricercatori della sicurezza mettono in guardia dall'uso improprio dello strumento open source Nezha come arma informatica. Gli aggressori ottengono l'accesso non autorizzato.

Nezha: L'arma informatica invisibile minaccia le aziende: come ti proteggi?

Nelle ultime settimane un noto strumento di monitoraggio sta suscitando scalpore nella comunità della sicurezza informatica. Il programma open source Nezha, originariamente sviluppato per il monitoraggio dei server nella comunità informatica, viene sempre più utilizzato dagli aggressori. Come il Novità ad hoc Secondo quanto riferito, gli hacker utilizzano Nezha come Trojan di accesso remoto (RAT) per penetrare silenziosamente nelle reti aziendali e installarvi attività. Negli attacchi brutali utilizzano la tattica del “vivere fuori terra”, che consente loro di rimanere quasi invisibili nel traffico di dati.

Ciò che è particolarmente allarmante è che Nezha, che conta quasi 10.000 recensioni positive su piattaforme come GitHub, è stato finora classificato come innocuo dai comuni software di sicurezza. Uno strumento Nezha compromesso, installato sui sistemi interessati utilizzando uno speciale script bash, ha avuto un tasso di rilevamento pari a zero in un audit di 72 fornitori di antivirus su VirusTotal. Ciò consente agli aggressori di ottenere facilmente l'accesso SYSTEM o root senza dover sfruttare ulteriori vulnerabilità.

L'infrastruttura Nezha

Come il Continua AG scoperto, l'agente Nezha viene installato tramite uno script bash che stabilisce segretamente una connessione con un'infrastruttura controllata dagli aggressori. Questa infrastruttura, ospitata sui server Alibaba Cloud in Giappone, consente di monitorare centinaia di endpoint, indicando un enorme compromesso. La combinazione del dashboard Web e della comunicazione dell'agente su protocolli standard determina un'attività di rete simile ai normali dati di monitoraggio.

L'agente Nezha è progettato per fornire un accesso completo ai sistemi, inclusa la possibilità di eseguire comandi, utilizzare shell interattive e gestire file. Il fatto che Nezha sia legittimo e immutato rende estremamente difficile per i fornitori di sicurezza rilevare e mitigare gli attacchi.

Raccomandazioni per la prevenzione

Per combattere l'uso improprio di Nezha e strumenti simili, gli esperti raccomandano controlli rigorosi di tutti gli strumenti di monitoraggio e gestione remota. Le organizzazioni dovrebbero limitare il traffico in uscita verso le reti autorizzate e impostare avvisi per l'installazione di nuovi servizi con privilegi SYSTEM. Inoltre, le connessioni di rete a indirizzi IP esterni sconosciuti dovrebbero essere controllate regolarmente per individuare tempestivamente attività sospette.

Particolare attenzione viene posta alle principali sfide poste da tali attacchi. Forte Comparitech I RAT hanno il potenziale di causare diffuse violazioni dei dati e danni al sistema. Rilevare questo software dannoso è difficile perché spesso aggira le tradizionali misure di sicurezza. Pertanto, è essenziale investire in strumenti efficaci di rilevamento dei RAT per garantire la sicurezza delle reti e dei dati.

La criminalità informatica sta raggiungendo livelli senza precedenti e si prevede che il futuro utilizzo di strumenti legittimi per scopi dannosi sarà uno dei temi dominanti nel 2026. È bene che le aziende si preparino all’imprevedibile.