Analisi del Malware CanisterWorm

Un nuovo malware, denominato CanisterWorm, ha preso di mira sistemi in Iran. La particolaritร  di questo attacco risiede nella sua modalitร  di diffusione e nel meccanismo di controllo utilizzato. Il malware si propaga attraverso pacchetti npm, un registro di pacchetti per il linguaggio di programmazione JavaScript, spesso utilizzato per la distribuzione di librerie e strumenti.

Vettore di Attacco e Controllo

L'aspetto piรน interessante รจ l'utilizzo di un canister ICP (Internet Computer Protocol) come superficie di controllo. I canister ICP sono unitร  computazionali autonome all'interno della blockchain Internet Computer, capaci di eseguire codice e memorizzare dati. L'impiego di un canister ICP conferisce all'attacco un livello di resilienza e anonimato superiore rispetto ai tradizionali server di comando e controllo.

Natura e Motivazioni dell'Attacco

Nonostante la sofisticatezza dell'attacco, le motivazioni alla base rimangono oscure. Il malware sembra essere progettato per cancellare dati (wipe) dalle macchine infette, senza un apparente scopo di estorsione o spionaggio. Questa peculiaritร  rende l'analisi dell'attacco ancora piรน complessa e solleva interrogativi sulle intenzioni degli autori.