Marvin Pascale

[B.Log]

20 Settembre 2023

Malware su GNU/Linux

lucchetto Molti utenti GNU/Linux tendono a pensare che il loro sistema operativo preferito sia immune da malware e altre minacce informatiche. Tuttavia, un recente rapporto di Kaspersky ha rivelato una realtà inquietante: un malware è rimasto in circolazione per ben tre anni, rubando informazioni sensibili dagli utenti.

Come funziona il malware?

Il malware in questione è stato distribuito attraverso un pacchetto Debian infetto, originariamente scaricato dal sito Free Download Manager. Una volta installato, il malware attiva una serie di strumenti dedicati al furto di informazioni, tra cui un backdoor basato sul DNS e una reverse shell. Questi strumenti vengono attivati ogni volta che il sistema viene avviato, grazie a un cron job.

Segnali di allarme

Gli utenti hanno iniziato a notare qualcosa di strano quando i loro computer non si spegnevano come previsto. Ulteriori indagini hanno rivelato che il problema era causato dal malware, che era impegnato in “operazioni in corso”, come il furto di dati.

Come proteggersi

Per verificare se il vostro sistema è stato compromesso, potete controllare i checksum dei pacchetti installati e cercare specifiche cartelle in cui il malware deposita i file:

  • /etc/cron.d/collect
  • /var/tmp/crond
  • /var/tmp/bs
  • /var/tmp/atd

Conclusione

La scoperta di questo malware su GNU/Linux è un campanello d’allarme per tutti gli utenti. È fondamentale rimanere sempre vigili e fare attenzione ai software che si installano, anche su un sistema operativo noto per la sua sicurezza. La prudenza è sempre la migliore politica quando si tratta di sicurezza informatica.

Vi invito a rimanere sempre all’erta.


Le opinioni in quanto tali sono opinabili e nulla ti vieta di approfondire l’argomento.

Risorse: