Aggiornamenti recenti Dicembre 18th, 2025 2:12 PM
Feb 26, 2018 Marco Schiaffino Attacchi, Gestione dati, Intrusione, Malware, News, RSS 1
Ancora una volta i pirati informatici si concentrano sui server con credenziali “deboli” per prendere il possesso delle macchine e utilizzarle per i loro scopi.
L’ultima campagna di distribuzione usa come vettore d’attacco il semplice Brute Forcing tramite SSH, che a quanto pare continua a garantire ai cyber-criminali buoni margini di successo.
Colpa del lassismo di molti amministratori di sistema, che all’alba del 2018 non hanno ancora deciso di prendere sul serio le raccomandazioni riguardo l’uso di credenziali di autenticazione abbastanza “robuste” da resistere ad attacchi di questo tipo.
Stando a quanto riportano i ricercatori di GoSecure in un report pubblicato su Internet, gli autori degli attacchi stanno installando sulle macchine che compromettono una backdoor battezzata con il nome di Chaos.
Si tratterebbe, in realtà, di un componente “estratto” da un rootkit per i sistemi Linux comparso nell’ormai lontano 2013 e conosciuto con il nome di “sebd”.

Le vittime, secondo quanto ricostruito da GoSecure, sarebbero concentrate negli Stati Uniti e, in misura minore, in Europa occidentale e in Cina.
Chaos ha caratteristiche simili ad altre backdoor, ma contiene un accorgimento che gli consente di aggirare i controlli della maggior parte dei firewall. Il trojan, infatti, apre un raw socket (che consente la trasmissione e ricezione diretta di pacchetti IP senza una formattazione specifica di protocollo – ndr) per attendere comunicazioni dal server Command and Control.
In questo modo Chaos riesce a mascherare la sua presenza “nascondendosi” dietro a processi legittimi che utilizzano la porta in questione.
L’individuazione della backdoor richiede un po’ d’impegno, visto che i pirati informatici che la stanno utilizzando ne posizionano i componenti all’interno di cartelle che fanno riferimento a componenti legittimi.
Secondo i ricercatori, alla sua presenza sarebbe associato anche un Bot IRC, che consentirebbe ai cyber-criminali di eseguire ulteriori operazioni sulla macchina.
Ott 01, 2025 0
Set 29, 2025 0
Set 19, 2025 0
Ago 25, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...

One thought on “Attacchi ai server Linux: la backdoor è invisibile”