Un vermicello ci riprova con Linux

Un nuovo codicillo malizioso per Linux tenta la fortuna e prova a sfruttare l'ormai grande popolarità di questo OS. Ma senza troppo successo

Sunnyvale (USA) - I virus per Linux sono una vera rarità, ma ogni tanto qualche codice malizioso prova a far breccia nella fortificazione di questo sistema operativo fidando, più che nei punti deboli di questo sistema operativo, nell'ingenuità degli utenti meno smaliziati.

A far parlare di sé di recente è un nuovo cavallo di Troia, chiamato RST, parente stretto di quel Remote Shell Trojan (RST) scoperto da Qualys lo scorso settembre. Sebbene potenzialmente pericoloso, gli esperti di sicurezza sostengono che questo vermicello conoscerà una diffusione assai limitata.

RST.b infetta i file binari nel formato Linux Executable and Linking Format (ELF) e crea una backdoor sui sistemi infettati che può dare ad un assalitore remoto il pieno controllo della macchina. In un'analisi del virus apparsa su Security Focus si spiega come RST.b si avvalga, per consentire il controllo da remoto, del protocollo EGP (exterior gateway protocol) al posto dei più comuni TCP o UDP.
Red Hat ha classificato RST.b un virus a basso rischio. Come il suo predecessore, infatti, anche questo trojan è in grado di infettare il sistema solo se viene lanciato da un utente root, una possibilità che Mark Cox, senior director of engineering di Red Hat, considera alquanto improbabile.

"Su Linux molti pacchetti software - spiega Cox - sono firmati digitalmente ed arrivano con i loro codici sorgenti. Questo rende assai difficile per un troiano attaccarli e garantisce che il prodotto non venga modificato durante il transito".

Gli esperti di sicurezza hanno comunque ritenuto opportuno suggerire agli utenti, ed in special modo agli amministratori di sistema, di non eseguire come root nessun file binario la cui fonte sia sconosciuta. D'altro canto il virus sarebbe stato scoperto per la prima volta proprio all'interno di un celebre tool di hacking liberamente scaricabile da Internet e privo di ogni garanzia d'origine.
11 Commenti alla Notizia Un vermicello ci riprova con Linux
Ordina
  • faccio un gioco:

    I virus per Windows sono non sono certo una vera rarità, ma ogni tanto qualche codice malizioso prova a far breccia nella fortificazione di questo sistema operativo fidando, più che nei punti deboli di questo sistema operativo, nell'ingenuità degli utenti meno smaliziati che non hanno installato le patch disponibili da tempo.


    non+autenticato
  • dov'e' il gioco??
    non+autenticato
  • L'ultimo bug di IE era stato segnalato da tempo, cioè da circa 3 settimane prima di rivelarne l'esistenza (leggasi P.I:) a tutt'oggi, oltre 4 settimane, M$ non ha rilasciato patch.
    Non solo, anche di un bug precedente di IE M$ non ha ancora rilasciato la patch.
    Per cui l'ut. smaliziato o meno ha poco da fare per installare patch.
    Non solo, confondi i virus, worm, che sfruttano un bug, da quelli che sfruttano l'impostazione dell'o.s. e l'azione/non-azione dell'utente.
    Le patchs rimediano ai bug, non all'impostazione dell'o.s. che tale è, e quelli M$ hanno la prerogativa sotto quest'aspetto di essere "bucabili" perchè vi sono hackers che sfruttano le varie impostazioni/opzioni presenti per semplificare l'uso anche alle nonne di 90 anni.
    Sotto quest'aspetto un'o.s. semplice (non necessariamente M$, ma a tutt'oggi è l'unico o.s. così semplice e diffuso presente, gli altri o.s. diffusi sono impostati più sul tecnico che sull'user-friendly) ha poco da fare.
    Per cui il tuo paragone-ironico, nel caso non regge.
    Poi, con i tempi bibblici d'attesa per una patch da parte di M$, anche i virus che sfruttano i bug del sw rimarrebbero scoperti per molto tempo.
    non+autenticato
  • tipo su che porta si installa la back doors?!?

    gli faceva male dircelo ?!?
    non+autenticato
  • e qualche sito in piu ???
    cosi magari trovi tutto explained ???
    ;-0)

    - Scritto da: yoyo
    > tipo su che porta si installa la back
    > doors?!?
    >
    > gli faceva male dircelo ?!?
    non+autenticato
  • Sotto ogni notizia di Punto c'è "Riferimenti Web": dacci un'occhio prima di sparare a vanvera Occhiolino
    In questo caso trovi il link all'analisi di Security Focus dove puoi trovare tutti i dettagli tecnici che cerchi.

    - Scritto da: yoyo
    > tipo su che porta si installa la back
    > doors?!?
    >
    > gli faceva male dircelo ?!?
    non+autenticato
  • certo, non faccio altro che avviare binari sconosciuti da un account root, è la mia attività preferita.

    Consiglio di rendere /usr/local scrivibile da un utente speciale (ad esempio "staff") e di eseguire il "make install" da quell'account.

    A questo punto, però, è ovviamente necessario rimuovere /usr/local/bin dal $PATH del root.
    non+autenticato


  • - Scritto da: adadun
    > certo, non faccio altro che avviare binari
    > sconosciuti da un account root, è la mia
    > attività preferita.
    >
    > Consiglio di rendere /usr/local scrivibile
    > da un utente speciale (ad esempio "staff") e
    > di eseguire il "make install" da
    > quell'account.
    >
    > A questo punto, però, è ovviamente
    > necessario rimuovere /usr/local/bin dal
    > $PATH del root.

    grazie per il servizio di traduzione dei commenti di slashdot.
    non+autenticato


  • - Scritto da: munehiro
    >
    >
    > - Scritto da: adadun
    > > certo, non faccio altro che avviare binari
    > > sconosciuti da un account root, è la mia
    > > attività preferita.
    > >
    > > Consiglio di rendere /usr/local scrivibile
    > > da un utente speciale (ad esempio
    > "staff") e
    > > di eseguire il "make install" da
    > > quell'account.
    > >
    > > A questo punto, però, è ovviamente
    > > necessario rimuovere /usr/local/bin dal
    > > $PATH del root.
    >
    > grazie per il servizio di traduzione dei
    > commenti di slashdot.

    Appunto.
    E poi a me sembra una vaccata...
    non+autenticato
  • - Scritto da: adadun
    > certo, non faccio altro che avviare binari
    > sconosciuti da un account root, è la mia
    > attività preferita. [cut]

    /. geek, eh?Sorride
    non+autenticato