Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Lug 11, 2018 Marco Schiaffino Attacchi, Intrusione, Malware, News, RSS 0
Ci sono dozzine di ottimi motivi per cui i pirati prendono di mira gli utenti Linux. Il principale è che, di solito, il sistema operativo open source viene installato sui server, che rappresentano bersagli privilegiati per i cyber-criminali.
Da un lato perché si trovano di solito in ambienti aziendali o comunque collegati alla gestione di sistemi complessi, dall’altra perché si tratta normalmente di macchine piuttosto potenti, che tornano utili sia per portare attacchi DDoS, sia per generare cripto-valuta.
C’è poco da stupirsi, quindi, che qualcuno abbia deciso di prendere di mira Arch Linux, una delle distro più “smanettone” in circolazione. In passato, la stessa sorte era toccata a Gentoo Linux, anche se in quel caso le cose erano andate un po’ diversamente.
Arch Linux è una distribuzione estremamente versatile, che può essere personalizzata a seconda delle esigenze dell’utente.
A differenza di quanto accaduto nel caso di Gentoo, quando i pirati avevano addirittura hackerato il repository, l’attacco ad Arch Linux è stato molto più blando.
Il pirata informatico in questione, registrato con il nickname di xeactor, si è limitato a modificare un pacchetto sul repository per inserirvi un malware. Nel dettaglio, il componente preso di mira era acroread, un pacchetto per la gestione dei file PDF.
Stando a quanto riportato dagli amministratori del repository, il malware non aveva funzioni particolarmente evolute, ma si limitava a sottrarre informazioni riguardanti la macchina su cui veniva installato. Con tutta probabilità, sottolineano gli esperti di sicurezza che lo hanno analizzato, si trattava di uno strumento per preparare il terreno a un attacco più specifico.
L’episodio, però, conferma una tendenza piuttosto preoccupante. Sempre più spesso, infatti, pirati informatici prendono di mira repository e risorse condivise per distribuire il loro malware.
Una tecnica, questa, che gli consente di ottenere il massimo risultato con il minimo sforzo, come è rischiato di succedere quando un gruppo di cyber-criminali ha preso di mira il repository di Docker inserendovi un variegato campionario di malware.
Mar 24, 2025 0
Mar 11, 2025 0
Mar 03, 2025 0
Feb 26, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...