Linux: arriva un pericoloso malware dalla Russia

Linux è un sistema sicuro ma non al 100% in questi anni, seppur pochi, sono stati riscontrati anche virus per il sistema operativo libero.
Il successo di Linux se da una parte porta miglioramenti dell’altra porterà non pochi problemi di sicurezza.
In queste ore il portale SecureList.com ha segnalato la possibile presenza di un rootkit o malware proveniente dalla Russia il quale andrebbe ad attaccare e sostituire alcune funzionalità del sistema.

Il rootkit è in grado di nascondersi nel nostro sistema installando il modulo nel kernel, andando a sovrascrivere parti del kernel Linux nella RAM. Il nuovo rootkit russo attacca principalmente gli web server infettando il sistema principale anche tutti i siti e altri servizi integrati ne saranno infettati.

Attualmente il rootkit / malware non è ancora stato segnato in nessun server, già un team di sviluppatori è al lavoro per bloccare questo problema.
Securelist ha segnalato che il modulo di malware è stato appositamente progettato per la versione del kernel 2.6.32-5-amd64, che sembra essere l’ultimo kernel utilizzato in Debian Squeezy. Il binario è più di 500 kb, ma la sua dimensione è dovuta al fatto che è stato compilato con le informazioni di debug. Il malware sembra comunque essere ancora in fase di sviluppo.
Restiamo quindi tranquilli che difficilmente arriverà nei nostri pc anche se è sempre meglio stare all’erta.
Per maggiori informazioni consiglio di consultare la pagina dedicata dal portale SecureList.com

  • Marcello Carlet

    Questo mi sembra “terrorismo mediatico” , si basa tutto su una notizia senza prove certe e su tanti “dovrebbe”…..

  • Quindi chi ha il kernel 3.x non dovrebbe aver problemi?

  • Agno

    No comment

  • Marco

    Questa è informazione non terrorismo poi uno è libero di interpretarla come meglio crede, di ignorarla, di riderci, Linux non è invulnerabile come del resto nessun so
    Non lo sono neppure i server figuriamoci un pc, poi quello che è riportato sul sito sicurelist mostra chiaramente quello che hanno scoperto
    Personalmente ringrazio Roberto che fà informazione

  • Attila

    ok, voglio infettare la mia distribuzione Linux con questo pericoloso malware … c’è qualcuno che mi potrebbe spiegare come posso fare?
    Sono serio, sono proprio curioso.

  • silvio

    suppongo che per auto installarsi nel kernel tale “modulo” virale debba autocompilarsi e darsi un auto depmod&&modprobe. sarebbe un virus davvero intelligente, non come quelli per windows

  • silvio

    chi ha un kernel 1.x? lol mi fa un pò sorridere questa minaccia virus…

    • andreazube

      non è un “virus” per desktop ma per server,e come è stato pure specificato quel kernel è quello usato da debian,distribuzione usata molto anche nei server

  • Azz

    Ma quante minchiate scrivete su questo blog?

  • MasterPJ

    Negli ultimi 3 anni ogni volta che ho letto di news su presunti malware che potrebbero infettare sistemi linux i casi erano due: o qualsiasi sia il bug sfruttato era già stato fixato al momento della news, oppure bisognava essere amminstratori in gamba ed installarlo a mano con le dovute difficoltà. Titoli come questo servono solo a dare aria alle bocche dei winzoz e apple fan che li leggono googlando.

  • TopoRuggente

    Per sovrascrivere parti del kernel in ram devi avere diritti di root.

    Quindi se ti becchi il malware perchè lanciavi apache come utente root, beh te lo meriti.
    Legge base del server sicuro, non si usano servizi con diritti di root e se proprio non hai alternative lo fai in un ambiente chrooted.

No more articles