Linux Mind Italia

  • Mercoledì 08 Aprile 2020, 19:45:02
  • Benvenuto, Visitatore
Effettua l'accesso o una nuova registrazione.

Inserisci il nome utente, la password e la durata della sessione.
Ricerca avanzata

News:

Prova LibreOffice 6.3  < clicca qui >

collapse

* Utenti On Line

  • Dot Visitatori: 51
  • Dot Nascosti: 0
  • Dot Utenti: 1
  • Dot Utenti Online:

Autore Topic: Il malware non rilevato attacca i sistemi Linux  (Letto 658 volte)

zerbo3

  • Full Mind
  • ***
  • Offline Offline
  • Post: 353
  • Distro: Mint
Il malware non rilevato attacca i sistemi Linux
« il: Martedì 11 Giugno 2019, 19:18:39 »

pubblico quello che ho trovato senza cambiare una virgola...ditemi il vostro parere...grazie

Citazione
Un nuovo sofisticato, unico malware Linux soprannominato HiddenWasp utilizzato in attacchi mirati contro le vittime che sono già sotto attacco o passati attraverso una ricognizione pesante.

Il malware è altamente sofisticato e non è stato rilevato; il malware è ancora attivo e ha un tasso di rilevamento zero. Il malware ha adottato una grande quantità di codici da malware disponibili pubblicamente come Mirai e il rootkit Azazel.

A differenza dei malware di Windows, gli autori di malware Linux non si concentrano molto con le tecniche di evasione, poiché la tendenza di utilizzare le soluzioni antivirus in una macchina Linux è molto inferiore rispetto ad altre piattaforme.

Tuttavia, il report di Intezer mostra "il malware con tecniche di evasione forte esiste per la piattaforma Linux. C'è anche un alto rapporto di malware open source pubblicamente disponibile che utilizza tecniche di evasione forte e può essere facilmente adattato dagli aggressori. "In passato, abbiamo visto molti malware focalizzati su attività di crittografia o DDoS, ma HiddenWasp è puramente un attacco mirato al controllo remoto.

Il malware è composto da un rootkit in modalità utente, un trojan e uno script di distribuzione iniziale. I ricercatori hanno individuato i file non rilevati in VirusTotal e il malware ospitato nei server di una società di hosting ThinkDream con sede a Hong Kong.

Durante l'analisi degli script, Intezer ha individuato un utente denominato "sftp" e hardcodes, che può essere utilizzato per il compromesso iniziale e anche gli script sono variabili per cancellare le versioni precedenti dai sistemi compromessi.

Gli script includono anche variabili per determinare l'architettura del server del sistema compromesso e scaricare componenti dal server malevolo in base all'architettura del server compromessa. Una volta installati i componenti, il trojan verrà eseguito sul sistema.

"All'interno di questo script, siamo stati in grado di osservare che i principali impianti sono stati scaricati sotto forma di tarball. Come accennato in precedenza, ogni tarball contiene il trojan principale, il rootkit e uno script di distribuzione per le build x86 e x86_64 di conseguenza. "
« Ultima modifica: Martedì 11 Giugno 2019, 19:52:20 da bobol »
Connesso

ayler

  • Full Mind
  • ***
  • Offline Offline
  • Post: 569
  • Distro: Linux Mint19.3 XFCE
Connesso
"la gente non vuole capire, la gente vuole avere la sua opinione" @esterviola

https://youtu.be/ZWRji_4cvsU

zerbo3

  • Full Mind
  • ***
  • Offline Offline
  • Post: 353
  • Distro: Mint
Re:Il malware non rilevato attacca i sistemi Linux
« Risposta #2 il: Mercoledì 12 Giugno 2019, 20:26:43 »

...la notizia non lo trovata li,ma va bene lo stesso :ok:
Connesso