Il trojan che imperversa sui sistemi Linux

Già infettati migliaia di dispositivi.



[ZEUS News - www.zeusnews.it - 03-02-2017]

linux trojan

Si chiama Linux.Proxy.10 ed è stato visto in attività per la prima volta alla fine dello scorso anno dai ricercatori di Doctor Web.

Si tratta di un trojan sviluppato appositamente per infettare i sistemi Linux e, alla fine di gennaio, era riuscito a compromettere migliaia di dispositivi. E ancora non s'è fermato.

Linux.Proxy.10 in sé non ha mezzi per violare i dispositivi presi di mira: i suoi creatori invece effettuano il login via SSH «sui computer e sui dispositivi che adoperano le impostazioni predefinite e che sono già infetti con altro malware Linux». L'articolo continua qui sotto.

Sondaggio
Per quale servizio collegato a un prodotto per la smart home saresti più disposto a pagare fino a 15 euro al mese?
Lo scongiurare dei guasti dei prodotti smart, per esempio lavastoviglie, connettendoli ai fabbricanti, in modo da identificarli e anticiparne qualsiasi problema.
Collegamento alla compagnia assicuratrice che interviene in caso di allagamento, intrusione o allarme quando non sono in casa.
Assistenza nella vita di tutti i giorni per gli anziani.
Collegamento dei dati relativi alla salute al medico o al reparto ospedaliero per il monitoraggio dei parametri vitali chiave.
Collegamento alla società di sicurezza che intervenga quando l'allarme si spegne.
Nessuno di questi

Mostra i risultati (960 voti)
Leggi i commenti (8)
Una volta ottenuto l'accesso, il malware installa un server proxy SOCKS 5, utilizzando per queste operazioni del codice freeware: un segno che Linux.Proxy.10 non è troppo sofisticato.

I ricercatori di Doctor Web sono inoltre riusciti a risalire al server usato dagli autori del malware, scoprendo che esso ospita una lista di tutti i dispositivi compromessi oltre a un software per lo spionaggio a distanza dei PC e a un malware per Windows della famiglia BackDoor.TeamViewer.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Il malware per Mac che colpisce anche Linux
Stegano, il malware nascosto nelle immagini
Android, malware in Google Play scaricato un milione di volte
Il trojan che ti promette pizza gratis

Commenti all'articolo (ultimi 5 di 11)

Al di là dei commenti prevalentemente tecnici precedenti, che minimizzano o smentiscono la sostanza dell'articolo, Il trojan che imperversa sui sistemi Linux Già infettati migliaia di dispositivi. vedo che il malvezzo di titolare "ad effetto" (possibilmente negativo se si scrive di GNU Linux) c'è anche qui si ZeusNews........ Leggi tutto
13-2-2017 17:50

Forse la loro scoperta è proprio fantascienza... :wink:
7-2-2017 19:19

Si, difatti era quello che intendevo...o che loro sono dei geni e noi tutti ignoranti...ci vorrebbero difatti dei commenti nel link originale, per vedere se specificano qualcosa. Altrimenti per me, la loro scoperta, vale quanto un film di fantascienza... :roll:
7-2-2017 19:07

@Maary79 Non è che la pagina in inglese non aiuti - se ti riferisci al fatto che è in inglese - è che proprio non aggiunge nulla a quanto già riassunto nell'articolo che risulta fumoso proprio perchè tratto dall'articolo in inglese assai fumoso... @giorgiobis Concordo con Maary79, i problemi con yahoo derivano da molto più lontano che... Leggi tutto
7-2-2017 19:01

Anch'io non ci ho capito molto, e la pagina in inglese non aiuta... come si farebbe a infettare la macchina "compromessa" da altro malware (quale?), per poi riuscire a fare tutte quelle cose descritte dall'articolo? @Giorgiobis È stato probabilmente violato yahoo... non il/un pc...fai prima a non usare più quei account per... Leggi tutto
7-2-2017 17:53

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2084 voti)
Settembre 2019
Gli USA scaricano Huawei e sui portatili arriva Linux Deepin
Falla nelle SIM, vulnerabili 1 miliardo di telefoni
La Francia non vuole Libra in Europa
Il bug di Windows 10 che tinge di rosso gli screenshot
Antibufala: le foto di raggi spaziali che causano incendi nei boschi
Lo smartphone etico attento alle persone e al pianeta
Storie di hacker, campeggi e libertà
USB 4 è ufficiale e raggiunge i 40 Gbit/s
5 consigli (più uno) per non farsi lasciare a piedi dal PC
La lotta al ransomware procede silenziosa ma con successo
La maledizione dei connettori USB
Agosto 2019
GIMP è un insulto: sviluppatori ribelli fondano il fork Glimpse
Sextortion, il malware che registra davvero chi guarda video a luci rosse
Misteriosa malattia colpisce i fumatori di sigarette elettroniche
L'analisi del sangue che predice quando moriremo
Tutti gli Arretrati


web metrics