Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 11, 2020 Alessandra Venneri Kaspersky Partner Space 0
Negli ultimi otto anni è stato osservato come circa una dozzina di gruppi APT ha utilizzato malware per Linux o diversi moduli basati su Linux. Tra questi gruppi figurano minacce note come Barium, Sofacy, i Lambert e Equation, oltre a campagne più recenti come LightSpy di TwoSail Junk e WellMess. Diversificare il proprio arsenale con strumenti Linux permette ai criminali di condurre le operazioni in modo più efficace e su larga scala.
In molti Paesi è stata rilevata la propensione da parte di grandi aziende e enti governativi, di utilizzare Linux come ambiente desktop, ragione che spinge i threat actors a sviluppare malware per questa piattaforma. L’errata convinzione che Linux, sistema operativo poco diffuso, non possa essere preso di mira dai malware, aumenta i rischi per la sicurezza informatica. Anche se gli attacchi mirati ai sistemi basati su Linux sono ancora poco comuni, esiste sicuramente un malware progettato ad hoc per loro tra cui webshell, backdoor, rootkit e persino exploit personalizzati. Inoltre, il numero ridotto di attacchi è un dato che può rivelarsi fuorviante, poiché è necessario tenere in considerazione anche le conseguenze di questi attacchi. Infatti, compromettere con successo un server basato su Linux ha delle conseguenze decisamente rilevanti. Gli attaccanti, ad esempio, sono in grado di accedere al dispositivo infetto, ma anche agli endpoint che girano su Windows o macOS, fornendo così un ulteriore punto di accesso agli aggressori che potrebbero, in questo modo, passare inosservati.
Ad esempio, Turla, un prolifico gruppo di lingua russa noto per le sue tattiche di esfiltrazione, ha cambiato radicalmente il suo toolset nel corso degli anni includendo una backdoor Linux. Secondo la telemetria di Kaspersky, una nuova versione della backdoor di Linux Penguin_x64, segnalata all’inizio del 2020, ha infettato, soltanto nel mese di luglio 2020, decine di server in Europa e negli Stati Uniti.
Un altro esempio è Lazarus, un gruppo APT di lingua coreana che continua a diversificare il suo set di strumenti e a sviluppare malware non legati a Windows. Di recente Kaspersky ha esaminato il framework multipiattaforma chiamato MATA e nel giugno 2020 i ricercatori hanno analizzato nuovi campioni legati alle campagne di Lazarus ‘Operation AppleJeus’ e ‘TangoDaiwbo’, utilizzate in attacchi finanziari e di spionaggio. I campioni studiati includevano malware Linux.
Per evitare di cadere vittima di un attacco mirato progettato per Linux da parte di threat actor noti o sconosciuti, i ricercatori di Kaspersky raccomandano di adottare le seguenti misure:
Su Securelist.com è possibile leggere la descrizione completa degli attacchi APT rivolti al sistema operativo Linux e una spiegazione approfondita delle raccomandazioni di sicurezza.
Mag 20, 2025 0
Apr 18, 2025 0
Apr 04, 2025 0
Apr 01, 2025 0
Feb 10, 2022 0
Dic 22, 2021 0
Ott 24, 2021 0
Set 03, 2021 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...