Si sa, quando qualcosa prende piede in questo pazzo mondo dell’informatica, è proprio allora che inizia ad essere più attaccata.
E’ il caso purtroppo di Linux il quale, seppur mai stato totalmente ignorato dai vari “malintenzionati digitali”, recentemente grazie al boom anche in ambito consumer (con la Z Series di HP ed i ThinkPad e ThinkStation di Lenovo), è entrato a far parte della lista dei bersagli prediletti.
O almeno questo è quanto viene riportato da un’analisi di Kaspersky, che mostra quanto i gruppi APT (Advanced Persistent Threat) abbiano disegnato un bel bersaglio sulla schiena del nostro amato pinguino:
Many organisations choose Linux for strategically important servers and systems, not least because this operating system is thought to be safer and less prone to cyber threats than the far more popular Windows operating system.
Molte aziende scelgono Linux per i server ed i sistemi di importanza strategica, anche perché il sistema operativo è conosciuto per essere più sicuro e meno prono a minacce cibernetiche rispetto al più popolare Windows.
Ed ecco uno dei motivi per cui questi gruppi organizzati stanno bersagliando i sistemi del Pinguino. Stando al report di Kaspersky, oltre una dozzina di APTs stanno attaccando sistemi Linux mediante malware mirati, come webshells, backdoor, rootkit ed exploit costruiti ad-hoc.
While this is the case for mass malware attacks, it is not so clear cut when it comes to advanced persistent threats (APTs). Furthermore, Kaspersky researchers have identified a trend where more and more threat actors are executing targeted attacks against Linux-based devices while developing more Linux-focused tools
Mentre questo [la larga adozione di Linux, n.d.t.] è causa di attacchi malware massivi, non è così chiaro quando si tratta di APTs. Indagando, i ricercato di Kaspersky hanno identificato un trend in cui sempre più attori eseguono attacchi specifici verso dispositivi Linux mentre sviluppano strumenti specifici per Linux.
Nel report in questione si portano come esempi due di questi gruppi: da una parte Turla, gruppo con base in Russia che ha creato una backdoor (basata su Penguin_x64 Linux backdoor) che ha infettato dozzine di server in Europa e negli Stati Uniti nel Luglio di quest’anno, dall’altra Lazarus, di stampo Coreano, che con la usa “Operazione AppleJeus” ha utilizzato MATA per attacchi di tipo finanziario ed a scopo di spionaggio.
Non è più quindi tempo di dormire sonni tranquilli, ma la speranza è sempre quella che non ci si dimentichi di come non basti un OS a garantire sicurezza: un utilizzo (ed una configurazione) responsabile devono essere parte integrante di questo processo.
Utente Linux/Unix da più di 20 anni, cerco sempre di condividere il mio know-how; occasionalmente, litigo con lo sviluppatore di Postfix e risolvo piccoli bug in GNOME. Adoro tutto ciò che può essere automatizzato e reso dinamico, l’HA e l’universo container. Autore dal 2011, provo a condividere quei piccoli tips&tricks che migliorano il lavoro e la giornata.
Lascia un commento