I ricercatori BlackBerry hanno esposto un attacco verso server Linux in corso da… Un decennio

9

A leggere questo report pubblicato dal blog di BlackBerry e raccontato da ZDNet non c’è troppo da meravigliarsi, anche se i numeri appaiono impressionanti: sono stati portati alla luce una serie di attacchi verso server Linux (oltre che Windows ed Android) in corso da quasi un decennio.

La notizia contiene una componente che certamente piacerà a quanti stanno cavalcando le invettive del presidente americano contro la Cina, infatti gli attacchi sono stati ricondotti a gruppi associati al governo cinese.

Il titolo del report lascia poco all’immaginazione: Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android, ma alcuni acronimi vanno chiariti:

  • con RATs ci si riferisce ad una serie di Remote Access Trojan, cavalli di troia che consentono ad un attaccante remoto di accedere al sistema;
  • con APT ci si riferisce ad Advances Persistent Threat gruppi statali o parastatali che guadagnano accesso non autorizzato a reti di computer, mantendendono tale per un periodo esteso di tempo;

Ma sono comunque le riflessioni a monte del report a dover essere tenute in enorme considerazione, per esempio quelle di Eric Cornelius, Chief Product Architect di BlackBerry:

Linux is not typically user-facing, and most security companies focus their engineering and marketing attention on products designed for the front office instead of the server rack, so coverage for Linux is sparse

Linux non è tipicamente rivolto all’utente e la maggior parte delle società di sicurezza concentra la sua attenzione ingegneristica e di marketing su prodotti progettati per il front office invece che per i server da rack, quindi la copertura per Linux è scarsa

Oltre ad un certo stupore derivante dall’associazione di Linux ai soli ed unici Server (quindi no, nemmeno il 2020 sarà l’anno del desktop Linux), la generalizzazione relativa alle “security companies” è particolare. Sentire infatti parlare di “copertura Linux”, verosimilmente intesa come disponibilità di prodotti, fa credere come ci sia in realtà tutto un mondo sconosciuto, che vive al di là delle regole che vengono implementate per la sicurezza dei propri ambienti, popolato da prodotti per la sicurezza di Linux.

Alzi la mano chi ha un antivirus installato sul proprio server Linux.

Facezie a pare, un dato però rimane oggettivo: veicolo di questi attacchi sono tool che risalgono fino al 2012 e la modalità con cui questi malware si diffondono pare non così complicata, almeno ad un occhio esperto: backdoor, rootkit e build groups. Leggere il report per credere: sono almeno cinque le APT identificate ed attive, o rimaste tali, da quasi dieci anni.

Come ne si esce? Al solito, non fidandosi di nessuno ed utilizzando le consuete pratiche di configurazione e prevenzione che sono giudicate dai più come un’inutile scocciatura. Insomma: siamo sempre convinti che SELinux ed AppArmor siano così inutili?

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

9 risposte a “I ricercatori BlackBerry hanno esposto un attacco verso server Linux in corso da… Un decennio”

  1. Avatar xan
    xan

    rimane il fatto che installare un trojan su una macchina client è enormemente piu facile che installarlo su un server visto il livello medio di chi ci mette le mani. ad esempio basta una regola semplicissima, che spero sia usata in larga parte: installa software solo da repository verificati

  2. Avatar Raoul Scarazzini
    Raoul Scarazzini

    ecco sì, @xan credo l’aspetto più interessante di questo studio sia come si riferisca principalmente ai server ed allo stesso tempo parli di malware che sono da considerarsi veicoli più per i client. È quello l’aspetto che più colpisce, il fatto cioè che nonostante sembri scontato, non tutti paiono seguire le regole base di sicurezza come quelle che citi.

  3. Avatar xan
    xan

    da quello che leggo anche nella fonte ufficiale non ho trovato dati sulla diffusione. il fatto che esista un malware non implica che sia diffuso.

    o almeno spero 🙂

  4. Avatar Raoul Scarazzini
    Raoul Scarazzini

    Numeri precisi il documento non ne da, ma è dettagliatissimo nel descrivere le modalità di attacco oltre che nel citare almeno cinque APT distinti, quindi non è di un paio di macchine che si sta parlando.
    Vero è che l’indicazione in generale del dato sulla diffusione avrebbe aiutato maggiormente, ma l’analisi è credibile. Certo distinguere se le macchine coinvolte siano 5, 500 o 5 milioni è davvero complicato…

  5. Avatar sabayonino
    sabayonino

    siamo sempre convinti che SELinux ed AppArmor siano così inutili?

    E c’è chi cavalca il cavallo (di Trojan ? 😀 ) proponendo soluzioni proprietarie per la difesa dei server Linux e/o componendi cloud basate su di esso.

  6. Avatar Fabio
    Fabio

    ho sempre seguito questa regola ma ultimamente sta diventando sempre più difficile: per poter lavorare con due grossi clienti ho dovuto scaricare ed installare MicrosoftTeams (terrore) ed il client per linux di Slack, adesso dovrò connettermi ad una loro VPN sto aspettado le specifiche ma non sarà difficile che debba scaricare un client anche per quella. Fin’ora le vpn basate su openvpn che ho incontrato si contano sulle dita di un piede di pollo

  7. Avatar Raoul Scarazzini
    Raoul Scarazzini

    Beh ma qui credo si vada oltre al client installato per svolgere una funzione (Teams, Slack o chi per loro). Fermo restando come per questi tool comunque vi è una certificazione di autenticità da parte dell’azienda che li rilascia (parlo di chiavi gpg deii pacchetti, che tanto Microsoft che Slack hanno). Il problema descritto dallo studio è un po’ più subdolo: di fatto ci sono infezioni che esulano da un pacchetti che ti installi, e che magari sono impostate inconsapevolmente da qualcuno su server su cui, erroneamente, hanno privilegi di qualche tipo.

  8. Avatar Fabio
    Fabio

    Si, chiaro, scusa ero un pò OT ma questa cosa di dover installare pacchetti fuori dai Repository ufficiali mi mette sempre ansia

  9. Avatar xan
    xan

    si ma te parli di installare questi tool fuori dai repository su una macchina client (il tuo pc). nel caso dell’articolo si parla di macchine server, e li (a mio giudizio) i casi in cui è necessario installare da fuori repo è enormemente piu limitato

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *