Malware: questa volta nel mirino c’è Linux

0

Che Linux non si possa considerare sicuro as-is oramai lo abbiamo imparato da tempo (così come dicevamo anche in questo articolo).

Sicuramente però la sua incredibile diffusione, soprattutto in ambito server, un pochino di client, e tanto tanto IoT (nell’Internet of Things è così tanto usato da essere ormai più che necessario definire degli standard), fa si che stia diventando sempre di più bersaglio di malware vari.

E’ il caso di Shishiga, un malware che utilizza 4 differenti protocolli (ssh, telnet, http e BitTorrent), il tutto usando un metodo modulare implementato in Lua, per tentare di prendere possesso di vari sistemi del pinguino.

Seppur non sia nulla di nuovo, di fatto non fa altro che eseguire tentativi di bruteforce degli account provando password di default, deboli o basate su dizionari, il fatto di essere estremamente modulare e di utilizzare anche il protocollo BitTorrent come superficie d’attacco lo distingue notevolmente dalla massa.

Stando a quanto dichiarato da ESET (azienda specializzata in prodotti di sicurezza), i sistemi bucati da questo malware sono ancora in un numero molto limitato, ma i tentativi che girano sulla rete indicano che tanto lavoro viene attualmente fatto per migliorare il sistema stesso.

Come proteggerci? Beh, considerando la metodologia di attacco, il consiglio è sempre quello dettato dal buon senso: disattivare i protocolli non utilizzati e non sicuri, e non utilizzare account e password di default.

Utente Linux/Unix da più di 20 anni, cerco sempre di condividere il mio know-how; occasionalmente, litigo con lo sviluppatore di Postfix e risolvo piccoli bug in GNOME. Adoro tutto ciò che può essere automatizzato e reso dinamico, l’HA e l’universo container. Autore dal 2011, provo a condividere quei piccoli tips&tricks che migliorano il lavoro e la giornata.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *