Attenzione a Sedexp, il malware per Linux passato inosservato per due anni
Nascondendosi dietro un processo di sistema non monitorato, Sedexp è in circolazione da almeno due anni e utilizzato prevalentemente per scopo di lucro
di Andrea Bai pubblicata il 26 Agosto 2024, alle 15:03 nel canale SicurezzaLinux
Gli analisti di sicurezza di Stroz Friedberg, società di gestione del rischio sotto il cappello della multinazionale AOn, hanno individuato un malware Linux denominato sedexp, che è stato capace di nascondersi ai sistemi di rilevamento per ben due anni, impiegando inoltre una strategia e una tecnica di persistenza che ancora non è stata documentata nel framework MITRE ATT&CK.
Sedexp sfrutta udev, componente fondamentale per la gestione dei dispositivi nel kernel Linux. Udev si occupa di gestire dinamicamente i nodi dei dispositivi nella directory /dev, creando e rimuovendo file che rappresentano l'hardware del sistema, come unità di archiviazione o interfacce di rete. Sedexp sfrutta le regole di udev, inserendo una regola personalizzata che si attiva ogni volta che un nuovo dispositivo viene aggiunto al sistema e che è progettata per attivarsi in corrispondenza di /dev/random, un componente essenziale caricato all'avvio del sistema e utilizzato come generatore di numeri casuali da diverse app.
Sfruttando /dev/random come condizione di attivazione, gli aggressori assicurano che il malware venga eseguito frequentemente, nascondendosi al contempo dietro un processo di sistema critico che raramente viene monitorato dalle soluzioni di sicurezza.

Le capacità operative di sedexp sono altrettanto sofisticate quanto le sue tecniche di persistenza: il malware utilizza forkpty o pipe e un nuovo processo forkato per stabilire una shell inversa, consentendo agli aggressori di accedere da remoto al dispositivo compromesso. Vengono inoltre utilizzate tecniche di manipolazione della memoria così da occultare qualsiasi file contenente la stringa "sedexp" dai comandi standard come 'ls' o 'find', rendendo la sua presenza praticamente invisibile nel sistema. La possibilità di manipolare la memoria consente a sedexp di modificarne il contenuto, con la possibilità di iniettare codice dannoso o alterare il comportamento di applicazioni e processi di sistema in esecuzione.
Secondo i ricercatori di sicurezza si tratta di un malware verosimilmente impiegato per nascondere codice di scraping per carte di credito su server web compromessi, indicando pertanto un impiego specifico a scopo di lucro da parte degli attaccanti.










HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Il razzo spaziale europeo Ariane 6 lancerà i primi satelliti Amazon Leo il 12 febbraio
Il lander lunare Blue Origin Blue Moon MK1 ha superato la prova da 138 dB, ora si passerà ad altri test
Gli LLM riescono a risolvere problemi matematici complessi: cosa significa e perché è importante
Smettila con quei cioccolatini. Per San Valentino regala un mouse di Steelseries
Il secondo lancio del razzo spaziale europeo Spectrum di Isar Aerospace potrebbe avvenire il 21 gennaio
MaiaSpace ed Eutelsat stringono un accordo per lanciare satelliti OneWeb a partire dal 2027
Motorola edge 60 neo sorprende: compatto, costa il giusto e la batteria dura tantissimo
Zeekr 007 e 007GT si aggiornano: piattaforma a 900 volt e nuovo chip NVIDIA Thor-U da 700 TOPS
ASUS ROG Swift OLED PG27AQWP-W: 720 Hz e 0,02 ms bastano per il gaming competitivo?
È super il prezzo del robot rasaerba Bosch Indego S+ 500: ora è al minimo storico su Amazon
MediaTek aggiorna la gamma di Dimensity: tra le novità c'è il 9500s a 3 nm
Foto intime sottratte dai telefoni in riparazione e finite su Telegram: a Rovigo nuovo caso dopo 'Mia Moglie'
In Cina approvate nuove regole per il riciclaggio delle batterie per auto elettriche
L'accordo multi-miliardario tra Google e Apple è stato facilitato da OpenAI?









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoInattaccabile Linux ...
E c'è chi ci crede ancora ...Chi, tu?
Perché sei l'unico che continua a ripeterlo ad ogni notizia su un malware Linux...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".