Quote:
Originariamente inviato da LukeIlBello
quanto ci scommetto che è systemd a favorire l'infezione..
|
HiddenWasp è il tipico caso di sensazionalismo mediatico.
Estratti delle informazioni date dagli analisti:
Quote:
"Unfortunately, I don't know what is the initial infection vector," Sanmillan told us. "Based on our research, it seems most likely that this malware was used in compromised systems already controlled by the attacker."
Hackers appear to compromise Linux systems using other methods, and then deploy HiddenWasp as a second-stage payload, which they use to control already-infected systems remotely.
|
Quote:
Evidence shows in high probability that the malware is used in targeted attacks for victims who are already under the attacker’s control, or have gone through a heavy reconnaissance.
|
Basandosi sull'analisi sommaria, questo malware essenzialmente non ha assolutamente nulla di particolare; i malware per Linux non sono comuni, ma esistono da lungo tempo, e tra l'altro, questo non ha nessuna caratteristica innovativa.
Quote:
Originariamente inviato da LukeIlBello
nascondendo tutto il processo di init all'utonto che non controlla più cosa ci sta dentro /etc/init.d 
|
Gli amministratori di sistema che vogliono esaminare gli script/daemon etc. eseguiti all'avvio possono farlo sia con SysV, che con Upstart, che con systemd; essere utonti non c'entra nulla.
Al massimo, è tonto chi pensa che l'avvio si possa esaminare solo con SysV.