Redazione di Hardware Upg
17-01-2022, 14:21
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/sysjoker-e-il-malware-multipiattaforma-mai-visto-prima-attenzione-a-windows-macos-e-linux_104030.html
Individuato un nuovo malware-backdoor che prende di mira, in maniera inusuale, i sistemi operativi Windows macOS e Linux
Click sul link per visualizzare la notizia.
Ovviamente sempre a condizione che l'ormai noto "utente inesperto" (o troppo ingrifato) apra il classico allegato infetto o accetti "di installare i codec" nel sito web per vedere il "documentario" sulla riproduzione dei mammiferi, giusto ?
Eh allora...campa cavallo "lo aspetto" con il sorriso questo nuova creazione atta a far danno !
Interessante comunque che funzioni su più sistemi operativi. Almeno è democratico ! :asd:
Linux
Files and directories created on the machine:
/.Library/
/.Library/SystemServices/updateSystem
/.Library/SystemNetwork
/.Library/log.txt
Persistence:
Creates the cron job:
@reboot (/.Library/SystemServices/updateSystem)
minghia roba tosta da sgamare eh :O
Linux
Files and directories created on the machine:
/.Library/
/.Library/SystemServices/updateSystem
/.Library/SystemNetwork
/.Library/log.txt
Persistence:
Creates the cron job:
@reboot (/.Library/SystemServices/updateSystem)
minghia roba tosta da sgamare eh :O
beh, non è che uno tutti i giorni perlustra tutte le cartelle della macchian per vedere se c'è qualche cosa di nuovo... anche perchè c'è sempre qualcosa di nuovo e legittimo... :mbe: :stordita:
Sandro kensan
17-01-2022, 17:06
Vuol dire che se uno non ha la cartella /.Library allora è a posto?
Mi chiedo come possa essere che questo RAT abbia i diritti di root. Perché per creare una directory in / non bastano i diritti utente. Se un sistema linux è aggiornato puoi fare un privilege escalation solo con un bug zero day importante. Oppure devi convincere un utente ad installare il tuo malware come se fosse un pacchetto di sistema e questa la vedo veramente dura.
...Oppure devi convincere un utente ad installare il tuo malware come se fosse un pacchetto di sistema e questa la vedo veramente dura.
Dall'articolo sembra proprio che il trucco sia fregare l'utente... trovi sempre quello che inserisce indiscriminatamente la password di root ad ogni richiesta...
Ma l'utente linux non lo vedo che ti mette la pass di root per visualizzare il pdf arrivato per posta...poi tutto puó essere
Sandro kensan
17-01-2022, 20:02
Dall'articolo sembra proprio che il trucco sia fregare l'utente... trovi sempre quello che inserisce indiscriminatamente la password di root ad ogni richiesta...
Veramente? Non credo proprio. Un utente linux non ha mai necessità di inserire la password di root eccetto che per gli aggiornamenti che arrivano direttamente dai Repository. Altri casi in cui deve inserire la pwd di root sono operazioni specifiche che però un utente linux sa bene di doverle fare come root. Certo se arriva un file in una email non lo installa come root. Al massimo uno ci clicca sopra se è della banca o di una persona che gli sembra conosciuta. Per questo parlavo di falla zero day con un privilege escalation.
Veramente? Non credo proprio. Un utente linux non ha mai necessità di inserire la password di root eccetto che per gli aggiornamenti che arrivano direttamente dai Repository. Altri casi in cui deve inserire la pwd di root sono operazioni specifiche che però un utente linux sa bene di doverle fare come root. Certo se arriva un file in una email non lo installa come root. Al massimo uno ci clicca sopra se è della banca o di una persona che gli sembra conosciuta. Per questo parlavo di falla zero day con un privilege escalation.
o di pacchetti infetti nei repo...:mbe:
Veramente? Non credo proprio. Un utente linux non ha mai necessità di inserire la password di root eccetto che per gli aggiornamenti che arrivano direttamente dai Repository. Altri casi in cui deve inserire la pwd di root sono operazioni specifiche che però un utente linux sa bene di doverle fare come root. Certo se arriva un file in una email non lo installa come root. Al massimo uno ci clicca sopra se è della banca o di una persona che gli sembra conosciuta. Per questo parlavo di falla zero day con un privilege escalation.
Ma infatti, anche per me è difficile che possa diffondersi sul pinguino. Ma se l'utente si mette proprio d'impegno per eseguire file sconosciuti come root...
Altrimenti non capisco la notizia, visto che non si parla di sfruttamento di falle...
Probabilmente si intende solo che il malware PUÒ essere eseguito anche su Linux, se proprio l'utente vuole...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.