|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...ux_104030.html
Individuato un nuovo malware-backdoor che prende di mira, in maniera inusuale, i sistemi operativi Windows macOS e Linux Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17466
|
Ovviamente sempre a condizione che l'ormai noto "utente inesperto" (o troppo ingrifato) apra il classico allegato infetto o accetti "di installare i codec" nel sito web per vedere il "documentario" sulla riproduzione dei mammiferi, giusto ?
Eh allora...campa cavallo "lo aspetto" con il sorriso questo nuova creazione atta a far danno ! Interessante comunque che funzioni su più sistemi operativi. Almeno è democratico ! ![]() |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: May 2012
Messaggi: 4055
|
Linux
Files and directories created on the machine: /.Library/ /.Library/SystemServices/updateSystem /.Library/SystemNetwork /.Library/log.txt Persistence: Creates the cron job: @reboot (/.Library/SystemServices/updateSystem) minghia roba tosta da sgamare eh ![]() |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20025
|
Quote:
![]() ![]()
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2903
|
Vuol dire che se uno non ha la cartella /.Library allora è a posto?
Mi chiedo come possa essere che questo RAT abbia i diritti di root. Perché per creare una directory in / non bastano i diritti utente. Se un sistema linux è aggiornato puoi fare un privilege escalation solo con un bug zero day importante. Oppure devi convincere un utente ad installare il tuo malware come se fosse un pacchetto di sistema e questa la vedo veramente dura. |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 5243
|
Dall'articolo sembra proprio che il trucco sia fregare l'utente... trovi sempre quello che inserisce indiscriminatamente la password di root ad ogni richiesta...
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jul 2003
Città: Civis Romanus Sum
Messaggi: 7444
|
Ma l'utente linux non lo vedo che ti mette la pass di root per visualizzare il pdf arrivato per posta...poi tutto puó essere
__________________
Asrock Q1900M , SSD 1TB, Pico Psu 90W, No Fans , No HD, zero meccanica, zero rumore! Ultima modifica di omerook : 17-01-2022 alle 17:32. |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2903
|
Veramente? Non credo proprio. Un utente linux non ha mai necessità di inserire la password di root eccetto che per gli aggiornamenti che arrivano direttamente dai Repository. Altri casi in cui deve inserire la pwd di root sono operazioni specifiche che però un utente linux sa bene di doverle fare come root. Certo se arriva un file in una email non lo installa come root. Al massimo uno ci clicca sopra se è della banca o di una persona che gli sembra conosciuta. Per questo parlavo di falla zero day con un privilege escalation.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it |
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20025
|
Quote:
![]()
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 5243
|
Quote:
Altrimenti non capisco la notizia, visto che non si parla di sfruttamento di falle... Probabilmente si intende solo che il malware PUÒ essere eseguito anche su Linux, se proprio l'utente vuole... |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 17:18.