Il malware per Linux quasi impossibile da individuare



[ZEUS News - www.zeusnews.it - 10-06-2022]

symbiote malware linux

Alcuni ricercatori del Threat Research & Intelligence di BlackBerry hanno annunciato la scoperta di un malware che si comporta come un "parassita" per i sistemi Linux, e l'hanno battezzato Symbiote (in italiano, simbionte).

La scoperta effettiva è avvenuta lo scorso novembre, e pare che lo sviluppo del malware sia finalizzato a compromettere istituzioni finanziarie in America Latina; non è chiaro nemmeno ai ricercatori, tuttavia, se davvero sia mai stato portato un attacco tramite Symbiote.

Il malware non cerca di compromettere i processi in esecuzione; si comporta invece come una libreria shared object (file .so), che viene caricata da tutti i processi eseguiti prima ancora degli altri oggetti condivisi (shared object).

Grazie a questa sua particolarità può utilizzare certe funzioni per nascondersi; inoltre, per garantirsi un maggiore anonimato, cancella continuamente tutte le attività di rete che sono riconducibili a Symbiote.

Per evitare che il traffico da esso generato venga mostrato (per esempio a uno strumento di cattura dei pacchetti), Symbiote usa il Berkeley Packet Filter per escludere i propri pacchetti dall'individuazione: per un amministratore in cerca di traffico anomalo, quindi Symbiote resta così del tutto invisibile.

Una volta che si è ben posizionato e nascosto all'interno del sistema, Symbiote inizia la propria attività che non differisce da quella di un tradizionale rootkit, garantendo ai suoi creatori accesso remoto tramite backdoor al computer compromesso e sottraendo credenziali.

Symbiote è un malware nuovo, oltre che molto scaltro nel non farsi notare, e pertanto gli antivirus - che non sono di uso molto frequente in Linux - non sono tutti attrezzati per individuarlo.

Anche gli utenti di Linux faranno quindi bene, come i loro colleghi utenti di Windows, a stare attenti a ciò che installano (in particolare se non proviene dai repository ufficiali della distribuzione).

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Il Comune di Torino abbandona Windows per Linux

Commenti all'articolo (ultimi 5 di 12)

:oops: Leggi tutto
16-6-2022 15:16

Idem come sopra. Leggi tutto
16-6-2022 15:06

Ma sei sicuro di aver citato me? generazione spontanea mi sa che è roba di tal umby...
16-6-2022 15:03

è (volutamente?) poco chiaro... FUD fino a prova contraria? :roll: Leggi tutto
16-6-2022 14:59

Il problema nasce proprio dal fatto che la fonte sostiene che questo malware esiste, ne illustra (in termini molto tecnici) la logica di funzionamento, ma tutti gli aspetti "costruttivi" non li riporta: come individuarlo? Come proteggersene? E, aggiungo io: con tutto questo, perché ne è stata denunciata l'esistenza ora se la... Leggi tutto
13-6-2022 11:22

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2477 voti)
Settembre 2022
La “tanica di benzina” per le auto elettriche
La strana storia dell'utente HME2 di Arpanet
LibreOffice diventa a pagamento
2022, fuga dall'open source
Dati a spasso nel cloud
Di chi sono i tuoi dati quando muori?
Smartphone, l'UE vuole pezzi di ricambio disponibili per almeno 5 anni
Ex designer di Microsoft demolisce il menu Start di Windows 11
Auto Hyundai “hackerata”
Agosto 2022
Genitori indagati dopo aver mandato foto dei figli ai medici
DuckDuckGo, la protezione delle email è per tutti
Il computer portatile economico che fa a meno del monitor
Microsoft avvisa: attenzione all'aggiornamento KB501270
WhatsApp, arriva il blocco degli screenshot
Le chiavi dell'auto? Al sicuro nel microonde
Tutti gli Arretrati
Accadde oggi - 29 settembre


web metrics