Redazione di Hardware Upg
31-05-2019, 16:21
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/hiddenwasp-attacca-linux-grave-backdoor-scoperta-da-pieno-controllo-dei-sistemi_82649.html
Una società di sicurezza informatica ha scoperto una nuova backdoor su sistemi Linux non rilevata da 59 sistemi antivirus. Secondo gli esperti dell'azienda urge aumentare gli sforzi nella sicurezza del sistema operativo
Click sul link per visualizzare la notizia.
LukeIlBello
31-05-2019, 16:38
quanto ci scommetto che è systemd a favorire l'infezione.. nascondendo tutto il processo di init all'utonto che non controlla più cosa ci sta dentro /etc/init.d :stordita:
Sandro kensan
01-06-2019, 00:59
«To finalize, the script attempts to install reboot persistence for the trojan binary by adding it to /etc/rc.local.»
Io sul mio sistema non ho rc.local. Se prova a installarsi da me fallisce miseramente.
La "firma"? La ditta, vorrete dire.
Per chi ci crede ancora 😁🤣😂
Per chi ci crede ancora 😁🤣😂
E chi ci crede? Falso mito.
Più sicuro, sì.
Inattaccabile, no. Niente lo è.
quanto ci scommetto che è systemd a favorire l'infezione..
HiddenWasp è il tipico caso di sensazionalismo mediatico.
Estratti delle informazioni date dagli analisti:
"Unfortunately, I don't know what is the initial infection vector," Sanmillan told us. "Based on our research, it seems most likely that this malware was used in compromised systems already controlled by the attacker."
Hackers appear to compromise Linux systems using other methods, and then deploy HiddenWasp as a second-stage payload, which they use to control already-infected systems remotely.
Evidence shows in high probability that the malware is used in targeted attacks for victims who are already under the attacker’s control, or have gone through a heavy reconnaissance.
Basandosi sull'analisi sommaria (https://www.intezer.com/blog-hiddenwasp-malware-targeting-linux-systems/), questo malware essenzialmente non ha assolutamente nulla di particolare; i malware per Linux non sono comuni, ma esistono da lungo tempo, e tra l'altro, questo non ha nessuna caratteristica innovativa.
nascondendo tutto il processo di init all'utonto che non controlla più cosa ci sta dentro /etc/init.d :stordita:
Gli amministratori di sistema che vogliono esaminare gli script/daemon etc. eseguiti all'avvio possono farlo sia con SysV, che con Upstart, che con systemd; essere utonti non c'entra nulla.
Al massimo, è tonto chi pensa che l'avvio si possa esaminare solo con SysV.
Per chi ci crede ancora 😁🤣😂
Nessun sistema è immune da virus, stai ridendo della scoperta dell'acqua calda.
Ciao a tutti,nel mio Pc con ubuntu 16.04 e 18.04.02 Lts non sono riuscito a trovare etc/ld.so.preload,vedo però ld.so.conf e ld.so.conf.d sbaglio forse a :boh: cercare?:read:
Ciao a tutti,nel mio Pc con ubuntu 16.04 e 18.04.02 Lts non sono riuscito a trovare etc/ld.so.preload,vedo però ld.so.conf e ld.so.conf.d sbaglio forse a :boh: cercare?:read:
Dai un'occhiata a questa pagina (https://www.imunify360.com/blog/hiddenwasp#rootmode).
Il modo più semplice è probabilmente eseguire:
dpkg -S /lib/*.so* | grep 'no path found matching pattern'
se non ritorna nulla, il computer non è infetto.
Grazie,l'output non ritorna nulla se no dovrebbe riportare questo output se ho capito bene:
dpkg-query: no path found matching pattern /lib/libse1inux.so
come c'è scritto nel tuo link
Ok ma perchè non riesco a trovare la stringa etc/ld.so.preload?E' stata sostituita da altro?:rolleyes:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.