Tutte le minacce del momento verso Linux, tra malware, trojan e per fortuna anche qualche condanna
Non ci sono, e non ci saranno mai, momenti tranquilli per la sicurezza in Linux, così come per qualsiasi altro sistema operativo, ma ci sono periodi, come quello in corso, in cui se possibile la situazione è ancora più critica.
Si parte con quanto racconta Dark Reading a proposito di una variante di Bifrost, una versione per così dire riveduta e corretta di questo malware che è una vecchia conoscenza per i ricercatori di Palo Alto Networks. Basti pensare che le prime rilevazioni a proposito di questo trojan, appartenente alla categoria RAT (Remote Access Trojan), risalgono al 2004, quindi 20 anni fa!
Questo malware simula dei domini autentici di VMWare, utilizzando la pratica conosciuta come typosquatting, per iniettare il trojan sui malcapitati e si trova a suo agio oggi, nonostante l’età, poiché ne esiste una variante per architetture e device ARM che ne allarga immensamente la superficie d’attacco.
Contromisure? Le solite, che partono dall’avere una catena di produzione e di reperimento del software affidabile e certificata. È proprio dove queste cose non sono presenti che attacchi come il typosquatting trovano il loro ambiente.
C’è poi un altro malware, stavolta segnalato da ARS Technica, anch’esso una variante di un precedente malware chiamato NerbianRAT, scoperto per la prima volta nel 2022 che si installa nei sistemi andando a sfruttare vulnerabilità appena scoperte, altrimenti dette 1-day (vulnerabilità divulgate pubblicamente per le quali è stata rilasciata una patch).
L’articolo racconta i dettagli della modalità di infezione, che partono dall’invio mediante TCP di data blob che mediante un protocollo costruito ad arte avviano le comunicazioni malevole. La cosa interessante, per così dire, di questo malware è che i ricercatori che l’hanno scoperto sono stati in grado di risalire all’interezza del codice, per analizzarne i dettagli e scoprire ad esempio dove i dati trafugati venivano inviati.
E la parte di indagine ci porta alla conclusione di questo articolo, che è anche l’unica buona notizia tra quelle date, ossia la condanna a 4 anni di reclusione per un membro del gruppo LockBit, promotore di un ransomware che, stando nuovamente al racconto di ARS Techninca, ha infettato più di 1000 vittime, ricattandole con le consuete modalità.
Le accuse mosse nei confronti del cittadino canadese Mikhail Vasiliev, questo il nome del condannato, sono state giudicate cyber-terriorismo, quindi niente di leggero, ma molti utenti si sono chiesti se a fronte dei danni causati (si parla di un guadagno di 120 milioni di dollari estorto alle vittime) la pena fosse fin troppo leggera.
Non è dato a noi di giudicare, per quanto ci sia da sperare che questo genere di condanne possano servire da deterrente a quanti stanno pensando di percorrere la stessa strada.
Raoul Scarazzini
Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.