Alfonso Maruccia

Il worm Linux contro la Internet delle cose

Una nuova minaccia per gli OS del Pinguino attacca i server x86 e anche i dispositivi embedded connessi in rete. Il payload non sembra essere malevolo, ma il peggio potrebbe ancora arrivare

Roma - Anche Linux ha i suoi problemi con i malware e le minacce informatiche, e l'ultima novità in tal senso si chiama Linux.Darlloz: Symantec ha individuato il worm e ne ha descritto il comportamento sottolineando la vocazione "embedded" del codice malevolo, apparentemente progettato per attaccare i dispositivi di rete, connessi in rete e più in generale appartenenti alla nuova categoria della Internet delle cose.

Linux.Darlloz è prima di tutto un worm pensato per attaccare i web server x86 equipaggiati con engine PHP, di cui sfrutta una vecchia vulnerabilità per infettare il sistema. Una volta preso il controllo del server, il worm prende a scansionare il traffico di rete alla ricerca di nuovi sistemi vulnerabili da infettare.

Se identifica dispositivi di rete dotati di CPU x86, Linux.Darlloz prova ad autenticarsi usando credenziali di accesso comuni ("admin" e altri) e poi a ridurre al silenzio gli eventuali servizi telnet presenti sul dispositivo.
Il fatto che il worm prenda di mira i sistemi basati su chip x86 ne riduce di molto la pericolosità, spiega Symantec, visto che i dispositivi di rete montano generalmente processori ARM o MIPS nei casi meno complessi. Apparentemente assente anche un qualsiasi payload distruttivo, a parte il processo di diffusione in sé e l'eliminazione di alcuni file di sistema.

Non bisogna a ogni modo abbassare la guardia, continua la security enterprise statunitense, visto che eventuali varianti compatibili con le succitate architetture di processore potrebbero già essere state preparate dagli ignoti autori del malware.

Alfonso Maruccia
Notizie collegate
  • SicurezzaLa backdoor Linux si nascondeSymantec individua un agente patogeno per Linux particolarmente astuto nel camuffare il traffico malevolo, una minaccia progettata per colpire un'azienda ben protetta contro gli attacchi tradizionali
125 Commenti alla Notizia Il worm Linux contro la Internet delle cose
Ordina
  • E neanche questa volta Maruccia è riuscito a trovare un virus x linux.
  • - Scritto da: hacher
    > E neanche questa volta Maruccia è riuscito a
    > trovare un virus x
    > linux.

    Symantec Anti-virus for Linux: http://www.symantec.com/docs/HOWTO17995
    se hanno fatto un antivirus vuol dire che ci sono anche su Linux i virus
    non+autenticato
  • - Scritto da: stavedere
    > - Scritto da: hacher
    > > E neanche questa volta Maruccia è riuscito a
    > > trovare un virus x linux.

    > Symantec Anti-virus for Linux:
    > http://www.symantec.com/docs/HOWTO17995
    > se hanno fatto un antivirus vuol dire che ci sono
    > anche su Linux i virus

    Solitamente vengono utilizzati nei mail server per scansionare la posta prima che vada ad infettare windows, infatti basta guardare le firme dei virus controllare: sono per windows Rotola dal ridere
    krane
    22544
  • - Scritto da: krane
    > Solitamente vengono utilizzati nei mail server
    > per scansionare la posta prima che vada ad
    > infettare windows, infatti basta guardare le
    > firme dei virus controllare: sono per windows
    > Rotola dal ridere

    se fosse come dici allora non si spiegherebbe come mai che agli utenti di Windows arrivano lo stesso i virus per posta
    non+autenticato
  • - Scritto da: stavedere
    > - Scritto da: krane
    > > Solitamente vengono utilizzati nei mail server
    > > per scansionare la posta prima che vada ad
    > > infettare windows, infatti basta guardare le
    > > firme dei virus controllare: sono per windows
    > > Rotola dal ridere

    > se fosse come dici allora non si spiegherebbe
    > come mai che agli utenti di Windows arrivano lo
    > stesso i virus per posta

    Okkey, visto che dai per scontata l'infallibilita' di linux ti rispondero' a tono: vedi linux pur essendo assolutamente infallibile preferisce non far vergognare gli esseri umani altrimenti penserebbero che lui sia dio e che loro possono creare dei...
    krane
    22544
  • - Scritto da: krane
    > - Scritto da: stavedere
    > > - Scritto da: krane
    > > > Solitamente vengono utilizzati nei mail
    > server
    > > > per scansionare la posta prima che vada
    > ad
    > > > infettare windows, infatti basta
    > guardare
    > le
    > > > firme dei virus controllare: sono per
    > windows
    > > > Rotola dal ridere
    >
    > > se fosse come dici allora non si spiegherebbe
    > > come mai che agli utenti di Windows arrivano
    > lo
    > > stesso i virus per posta
    >
    > Okkey, visto che dai per scontata
    > l'infallibilita' di linux ti rispondero' a tono:
    > vedi linux pur essendo assolutamente infallibile
    > preferisce non far vergognare gli esseri umani
    > altrimenti penserebbero che lui sia dio e che
    > loro possono creare
    > dei...

    10/10A bocca aperta
  • > Okkey, visto che dai per scontata
    > l'infallibilita' di linux ti rispondero' a tono:
    > vedi linux pur essendo assolutamente infallibile
    > preferisce non far vergognare gli esseri umani
    > altrimenti penserebbero che lui sia dio e che
    > loro possono creare
    > dei...

    Quindi fallisce?
    non+autenticato
  • - Scritto da: nome e cognome
    > > Okkey, visto che dai per scontata
    > > l'infallibilita' di linux ti rispondero' a
    > tono:
    > > vedi linux pur essendo assolutamente
    > infallibile
    > > preferisce non far vergognare gli esseri
    > umani
    > > altrimenti penserebbero che lui sia dio e che
    > > loro possono creare
    > > dei...
    >
    > Quindi fallisce?

    ma windows fallisce di più, e nonostante linux filtri buona parte del malware via mail

    quindi windows=merda

    GET THE FACTS Rotola dal ridere
    non+autenticato
  • > Solitamente vengono utilizzati nei mail server
    > per scansionare la posta prima che vada ad
    > infettare windows, infatti basta guardare le
    > firme dei virus controllare: sono per windows
    > Rotola dal ridere

    Solitamente questa è la cazzata che vi raccontate tra linari ai LUG, la realtà è che in passato ci sono state delle belle infezioni per linsux e sebbene non lo caghi nessuno c'è sempre il rischio di trovare il nerd che vuole farsi bello con la mano destra.
    non+autenticato
  • - Scritto da: nome e cognome
    > > Solitamente vengono utilizzati nei mail
    > server
    > > per scansionare la posta prima che vada ad
    > > infettare windows, infatti basta guardare le
    > > firme dei virus controllare: sono per windows
    > > Rotola dal ridere
    >
    > Solitamente questa è la cazzata che vi raccontate
    > tra linari ai LUG, la realtà è che in passato ci
    > sono state delle belle infezioni per linsux e
    > sebbene non lo caghi nessuno c'è sempre il
    > rischio di trovare il nerd che vuole farsi bello
    > con la mano
    > destra..

    Link che dimostrino "la realtà", prego.
    Ma che siano come questo: http://is.gd/dvQRMC
    O questo: http://is.gd/cd8rGe
    O questo: http://is.gd/7H1htv
    O questo: http://is.gd/AD9BqX
    O questo: http://is.gd/oK9RVq
    O questo: http://is.gd/FxRAXR
    ecc.
    Altrimenti sembra lo sfogo di un winaro frustrato che si fa bello con entrambe le mani
    non+autenticato
  • chi usa Linux non è esente da problematiche varie: e soprattutto nell'ultimo periodo ha davvero molto su cui riflettere.

    Solo che i creatori degli zero-day sono particolarmente interessati a colpire Windows: a loro piace vincere facile, con un bacino d'utenza oltremodo superiore.

    Forse A. Maruccia avrebbe dovuto parlare di queste kernel-vulnerability, in ordine cronologico degli ultimi quindici giorni:

    CVE-2013-4348:
    http://www.securityfocus.com/bid/63536

    The Linux kernel is prone to a remote denial-of-service vulnerability.
    Attackers can exploit this issue to cause the kernel to enter into an infinite loop which may cause denial-of-service conditions.



    CVE-2013-4588:
    http://www.securityfocus.com/bid/63744/info

    Linux Kernel is prone to multiple stack-based buffer-overflow vulnerabilities because it fails to perform adequate boundary checks on user-supplied data.
    Attackers can exploit these issues to execute arbitrary code with kernel privileges. Failed exploit attempts will likely crash the kernel, denying service to legitimate users.



    CVE-2013-4591
    http://www.securityfocus.com/bid/63791/info

    The Linux kernel is prone to a local buffer-overflow vulnerability because it fails to perform adequate boundary checks on user-supplied data.
    Attackers can exploit this issue to execute arbitrary code with kernel privileges. Failed exploit attempts will likely crash the kernel, denying service to legitimate users.



    CVE-2013-4592
    http://www.securityfocus.com/bid/63790

    The Linux kernel is prone to a local denial-of-service vulnerability.
    Local attackers can exploit this issue to trigger a memory leak that causes a denial-of-service condition.



    CVE-2013-6378
    http://www.securityfocus.com/bid/63886

    The Linux Kernel is prone to a denial-of-service vulnerability.
    Local attackers can exploit this issue to trigger an oops, resulting in a denial-of-service condition.



    CVE-2013-6381
    http://www.securityfocus.com/bid/63890

    The Linux kernel is prone to a local buffer-overflow vulnerability because it fails to perform adequate boundary checks on user-supplied data.
    Attackers can exploit this issue to execute arbitrary code with kernel privileges. Failed exploit attempts will likely crash the kernel, denying service to legitimate users.



    e ci si potrebbe lasciar scappare una super-chicca su Android: certo che noo

    Superuser unsanitized environment vulnerability on Android <= 4.2.x
    http://www.securityfocus.com/archive/1/529819



    meditate gente, meditate
    non+autenticato
  • - Scritto da: opinionista
    > chi usa Linux non è esente da problematiche
    > varie: e soprattutto nell'ultimo periodo ha
    > davvero molto su cui riflettere.
    >

    analisi molto approssimativa

    > CVE-2013-4348 :
    > http://www.securityfocus.com/bid/63536
    >
    > The Linux kernel is prone to a remote
    > denial-of-service vulnerability.
    >

    ovvero non possono usarla per infettarti

    > CVE-2013-4588 :
    > http://www.securityfocus.com/bid/63744/info
    >
    > Linux Kernel is prone to multiple stack-based
    > buffer-overflow vulnerabilities because it fails
    > to perform adequate boundary checks on
    > user-supplied data.
    >
    > Attackers can exploit these issues to execute
    > arbitrary code with kernel privileges. Failed
    > exploit attempts will likely crash the kernel,
    > denying service to legitimate
    > users.
    >

    >

    ammesso che si trovi un'altra falla capace di farti eseguire codice in kernel mode

    >
    > CVE-2013-4591
    > http://www.securityfocus.com/bid/63791/info
    >
    > The Linux kernel is prone to a local
    > buffer-overflow vulnerability because it fails to
    > perform adequate boundary checks on user-supplied
    > data.

    idem come sopra

    > CVE-2013-4592
    > http://www.securityfocus.com/bid/63790
    >
    > The Linux kernel is prone to a local
    > denial-of-service vulnerability.
    >

    come la prima

    > CVE-2013-6378
    > http://www.securityfocus.com/bid/63886
    >
    > The Linux Kernel is prone to a
    > denial-of-service vulnerability.
    >

    sempre come la prima

    > CVE-2013-6381
    > http://www.securityfocus.com/bid/63890
    >
    > The Linux kernel is prone to a local
    > buffer-overflow vulnerability because it fails to
    > perform adequate boundary checks on user-supplied
    > data.
    >

    stesso discorso

    > Superuser unsanitized environment
    > vulnerability on Android <=
    > 4.2.x

    > http://www.securityfocus.com/archive/1/529819
    >
    >
    >

    dovresti leggere meglio quel post

    > meditate gente, meditate

    studiate gente, studiate
    non+autenticato
  • - Scritto da: opinionista
    >
    > meditate gente, meditate

    In pratica, tutti gli avvisi di vulnerabilità iniziano con la frase: "The Linux kernel is prone ..."

    Della serie: se mia nonna avesse le ruote sarebbe una carriola ...
    non+autenticato
  • > a
    > loro piace vincere facile, con un bacino d'utenza
    > oltremodo
    > superiore.
    >

    Gira e rigira, vedo che ci si ritrova sempre dalle stesse parti. Per questo forse li chiamano "luoghi comuni".

    In fondo, sono i luoghi più frequentati dalla maggior parte degli utenti, che hanno una visione dell'informatica limitata ad una scatola che si accende e ti ci colleghi a Fessbook, quindi disquisiscono tra vari marchi di scatole e su quali funzionano meglio (o almeno funzionano).

    Appena arrivi dall'altra parte del filo di rete, specialmente fuori dalla LAN, però si entra in un mondo oscuro e selvaggio, popolato da oggetti non identificati, che nella stragrande maggioranza dei casi usano un sistema Linux.

    A occhio direi che più del 90% dei router modem professionali usano Linux e la maggior parte dei server che contattiamo ogni giorno e che sono quelli che devono resistere a tutti i generi di attacchi, mentre il client se ne sta di qui, al calduccio a casuccia sua, riparato dal muro di fuoco ovviamente con Linux.

    Così, usiamo un PC o un MAC per collegarci a 2000 macchine Linux fuori dal muro e con questi dichiariamo spudoratamente che se fosse più diffuso sarebbe più attaccato e continuiamo a vagare persi tra i luoghi comuni.
    non+autenticato
  • - Scritto da: opinionista
    > chi usa Linux non è esente da problematiche
    > varie
    e ci mancherebbe!

    > Solo che i creatori degli zero-day sono
    > particolarmente interessati a colpire Windows: a
    > loro piace vincere facile, con un bacino d'utenza
    > oltremodo superiore.
    mah... in realta' lavorano a tutto tondo. i cybercrook attaccano sia i client col solito sexy.exe.jpg in allegato email, che i sw server-side esposti su internet (tftpd php vbulletin o oracle che sia), per finire con gli scatoli embedded cinesi.

    > Forse A. Maruccia avrebbe dovuto parlare di
    > queste kernel-vulnerability,
    e perche'? l'articolo era su un worm scoperto da symantec. Quello che fa un po difetto e' il contenuto dell'articolo (ma anche quello di sym non e' il massimo. Forse non per colpa loro, ma pare sia stata analizzata solo una parte 'del problema')

    >
    > CVE-2013-4588:
    > http://www.securityfocus.com/bid/63744/info
    >
    > Linux Kernel is prone to multiple stack-based
    > buffer-overflow vulnerabilities because it fails
    > to perform adequate boundary checks on
    > user-supplied data.
    Interessante , anche se ha questi limiti NON irrilevanti (e non solo)
    - Kernel < 2.6.33
    - config IP_VS
        tristate "IP virtual server support (EXPERIMENTAL)"
        depends on NETFILTER
    aka serve il modulo ipvs.ko

    > CVE-2013-4591
    > http://www.securityfocus.com/bid/63791/info
    >
    > The Linux kernel is prone to a local
    > buffer-overflow vulnerability because it fails to
    > perform adequate boundary checks on user-supplied
    > data.
    >
    > Attackers can exploit this issue to execute
    > arbitrary code with kernel privileges. Failed
    > exploit attempts will likely crash the kernel,
    > denying service to legitimate
    > users.
    E' la frase generica di bugtraq quella... premettendo che col NFSv4 c'e' parecchio pasticcio, il problema pare
    < Commit 1f1ea6c (included in Red Hat Enterprise Linux 6 as part of CVE-2012-2375 fix) accidently dropped the checking for too small result buffer length.
       If someone uses getxattr on "system.nfs4_acl" on an NFSv4 mount supporting ACLs, the ACL has not been cached and the buffer suplied is too short, we still copy the complete ACL, resulting in kernel and user space memory corruption. >
        e' certo possibile che uno bravo lo possa tradurre in una "root shell", ma per ora era questo... le condizioni di esistenza sono piuttosto particolari tra l'altro.



    > CVE-2013-6381
    > http://www.securityfocus.com/bid/63890
    >
    > The Linux kernel is prone to a local
    > buffer-overflow vulnerability because it fails to
    > perform adequate boundary checks on user-supplied
    > data.
    >
    > Attackers can exploit this issue to execute
    > arbitrary code with kernel privileges. Failed
    > exploit attempts will likely crash the kernel,
    > denying service to legitimate
    > users.
    >

    Si ok....... pero'... < Buffer overflow in the qeth_snmp_command function in drivers/S390/net/qeth_core_main.c in the Linux kernel through 3.12.1 allows local users to cause a DENIAL OF SERVICE or possibly have unspecified other impact via an SNMP ioctl call with a length value that is incompatible with the command-buffer size.> ... qeth gigabyte ethernet di un IBM S390 ? non proprio usualeSorride

    > meditate gente, meditate
    e' dalla Yggdrasil con kernel 0.99 che medito......
    non+autenticato
  • anch'io come te medito sin dai tempi di The Linux Bible prima edizione e so bene quali sono stati i concetti alla base, che hanno condotto fin allo sviluppo attuale.

    Ovviamente sono sulla stessa linea che Linux non avrà mai alla base la fragilità di Windows, questo è certo. Ma se vogliamo essere franchi - inteso come corretti, obiettivi - non dobbiamo negare come sia nel tempo divenuta pratica comune che buona parte delle vulnerabilità e degli exploit scoperti su Windows e sui software commerciali, non vengono resi noti nell'immediato come le controparti Linux o opensource, ma messi in vendita in maniera sistematica sul black-market e pubblicamente conosciuti solo ben dopo uno zero-day.

    Il perché questo accada ha poca importanza dal punto di vista strettamente informatico, ma è evidente come il successivo lavoro di messa in sicurezza da parte di Microsoft sia decisamente non solo dilatato nel tempo, in salita, ma anche destinato in pratica ad una continua emergenza. Con tutti i risvolti negativi del caso, anche in merito ad un più omogeneo sviluppo futuro.

    Anziché combattersi tra loro sarebbe forse più opportuno (per tutti) che i vari sistemi traessero gli aspetti migliori gli uni dagli altri per una sana evoluzione. Del resto, gli errori in fase di programmazione giustificano la loro natura, decisamente umana.

    Ma a chi importa realmente una evoluzione con alla base una critica costruttiva? Qui sembra invece (non è il tuo caso) che ci si accontenti degli auto-elogi e ci si abbassi nel bistrattare puerilmente l'avversario di turno.

    Robetta insulsa, insomma. E la robetta priva di intrinseco valore, in genere, porta molto poco di buono.
    non+autenticato
  • Magari leggere prima di postare?
    non+autenticato
  • Partendo dal presupposto che si tratta dell'ennesima sparata markettara bug vecchio, su configurazioni rare e gestite col deretano.

    Ora per i miei cari winari e macachi prendiamo la vostra solita solfa: pochi virus su linux perché ha poco market share. Rimaniamo in ambito consumer, la stragrande maggioranza dei router casalinghi monta una qualche versione di linux e dietro un router minimo 5 o 6 dispositivi ci sono sempre. Una persona sveglia forse sarebbe più interessata ad attaccare quel nodo piuttosto che 5 dispositivi eterogenei.
    Il vero motivo della minore diffusione di virus su Linux è il basso idiot share. L'utenza win e mac è composta per la stragrande maggioranza da scimmiette punta e clicca.

    Nessun sistema è inviolabile ma un conto è dover fare i salti mortali per entrare un conto è dover bussare per farsi aprire. Anzi nella stragrande maggioranza dei casi è l'utonto che supplica di essere infettato. Posso capire i macachi, se gira su mac è supermegafico (non è colpa loro sono disegnati così) e questo vale anche per qualsiasi merdata trovino in rete.
    non+autenticato
  • Dai su era una chicca per fare litigare i lettori di PI nel week end.
    Perché ultimamente Candy Crush gli ruba un sacco di lettori alle ezine...Sorride
    iRoby
    6567
  • > sempre. Una persona sveglia forse sarebbe più
    > interessata ad attaccare quel nodo piuttosto che
    > 5 dispositivi eterogenei.

    E' una cazzata. E stai dimostrando che su linux l'idiot share è alto quanto quello degli altri sistemi.

    Una volta attaccato il router casalingo (BTW sono pieni di bachi e problemi, trapanarli è banale ammesso che non basti 1234 come password) cosa ci fai?
    L'obiettivo di chi scrive questi exploit è creare una botnet per fare spam, DDOS e rubare numeri di carte di credito.

    Di conseguenza è OVVIO che conviene attaccare i dispositivi che stanno dietro ai router, per una mera questione di convenienza.
    Un router infetto si spegne e si leva, 100 client infetti no.
    Su un router i dati delle CC passano già crittografati, sul pc hai buone probabilità di trovarli salvati belli in chiaro

    Perché credi che i cellulari siano ancora relativamente salvi? Non hanno alcuna utilità come vettore di spam e non sono ancora utilizzati come sistema di pagamento. Al massimo puoi sfruttare un virus per spillare qualche soldo con sms e servizi a pagamento ma come è già stato provato gli operatori telefonici alla prima avvisaglia di comportamento scorretto chiudono i rubinetti dei soldi e passano alle vie legali.
    non+autenticato
  • - Scritto da: nome e cognome
    > > sempre. Una persona sveglia forse sarebbe più
    > > interessata ad attaccare quel nodo piuttosto
    > che
    > > 5 dispositivi eterogenei.
    >
    > E' una cazzata. E stai dimostrando che su linux
    > l'idiot share è alto quanto quello degli altri
    > sistemi.
    >
    >
    > Una volta attaccato il router casalingo (BTW sono
    > pieni di bachi e problemi, trapanarli è banale
    > ammesso che non basti 1234 come password) cosa ci
    > fai?
    >
    > L'obiettivo di chi scrive questi exploit è creare
    > una botnet per fare spam, DDOS e rubare numeri di
    > carte di credito.

    Cose fattibilissime dal router, non c'è neppure l'antivirusA bocca aperta

    > Un router infetto si spegne e si leva, 100 client
    > infetti
    > no.

    E come fai a sapere che è infetto?

    > Perché credi che i cellulari siano ancora
    > relativamente salvi? Non hanno alcuna utilità
    > come vettore di spam e non sono ancora utilizzati
    > come sistema di pagamento. Al massimo puoi
    > sfruttare un virus per spillare qualche soldo con
    > sms e servizi a pagamento ma come è già stato
    > provato gli operatori telefonici alla prima
    > avvisaglia di comportamento scorretto chiudono i
    > rubinetti dei soldi e passano alle vie
    > legali.
    si certo
    Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • > > una botnet per fare spam, DDOS e rubare
    > numeri
    > di
    > > carte di credito.
    > Cose fattibilissime dal router, non c'è neppure
    > l'antivirus
    >A bocca aperta

    Certo, fattibilissime, basta installare nel firmware tutto il necessario, basta che non venga mai spento, basta che abbia la necessaria potenza di calcolo, basta che i siti su cui operi con la carta di credito non criptino il traffico... sei un linaro per caso?

    > E come fai a sapere che è infetto?

    Pssst ti rivelo un segreto ... se spammi, in tempo zero finisci in blacklist e ricevi una simpatica mail che ti dice "caro mio stai generando del traffico anomalo".

    > si certo
    > Rotola dal ridereRotola dal ridereRotola dal ridere

    Almeno quest'ultima parte l'hai capita.
    non+autenticato
  • - Scritto da: nome e cognome
    > > > una botnet per fare spam, DDOS e rubare
    > > numeri
    > > di
    > > > carte di credito.
    > > Cose fattibilissime dal router, non c'è
    > neppure
    > > l'antivirus
    > >A bocca aperta
    >
    > Certo, fattibilissime, basta installare nel
    > firmware tutto il necessario, basta che non venga
    > mai spento, basta che abbia la necessaria potenza
    > di calcolo, basta che i siti su cui operi con la
    > carta di credito non criptino il traffico...

    La prima carta di credito ricaricabile che ho avuto, faceva TUTTO in chiaro, a parte il loginTriste

    >
    > > E come fai a sapere che è infetto?
    >
    > Pssst ti rivelo un segreto ... se spammi, in
    > tempo zero finisci in blacklist e ricevi una
    > simpatica mail che ti dice "caro mio stai
    > generando del traffico anomalo".
    >

    La mail la mandano al router o al frigorifero, non a me...
    non+autenticato
  • Leggi il titolo e sembra che il worm attacchi direttamente gli OS Linux..

    ...per poi scoprire alla prima riga che è una vulnerabilità dei web server che adottano PHP

    Si accenna che il worm abbia una vocazione per i sistemi embedded in particolare quelli di rete,per poi dire invece che prende di mira quelli X86

    mettetevi d'accordo ...
    non+autenticato
  • E' solo fuffa.
    non+autenticato
  • Ormai quelli di Symantec si stanno qualificando come cazzari; hanno surclassato pure Kaspersky.
    non+autenticato
  • è Natale, hanno bisogno di soldi per comprare i regali ai loro bambiniA bocca aperta
    non+autenticato
  • - Scritto da: Etype
    > Leggi il titolo e sembra che il worm attacchi
    > direttamente gli OS
    > Linux..

    allora il tuo ragionamento vale anche su Windows, nessun worm o virus attacca direttamente il kernel NT di Windows, ma si parte sempre da un programma.
    non+autenticato
  • Non che io sia un fanboy di Linux, ma il bug sfruttato dal worm non mi sembra nulla di particolare. E Linux qua non c'entra niente. Si tratta di un software extra, il php, da installare e che ha una vecchia vulnerabilità. Inoltre con un rischio di impatto che è infimo e trascurabile, sia per la configurazione necessaria a far funzionare l'exploit che per la versione del php affetta.
    non+autenticato
  • Cerca di spiegarlo ai poveri winari e ai mactonti.
    non+autenticato
  • Si ma, bisognava pur inventarsi qualcosa per parlare male di Linux ...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)