Router Linux, un malware li salverà

Router Linux, un malware li salverà

Un nuovo codice infettivo si fa strada in rete alla ricerca di router e dispositivi Linux infetti, con l'insolito obiettivo di migliorarne la sicurezza. Si tratta comunque di una minaccia, dicono i ricercatori
Un nuovo codice infettivo si fa strada in rete alla ricerca di router e dispositivi Linux infetti, con l'insolito obiettivo di migliorarne la sicurezza. Si tratta comunque di una minaccia, dicono i ricercatori

Gli analisti di Symantec hanno identificato e studiato un nuovo agente malevolo che attacca router Linux e altri dispositivi per la connettività IoT (Internet delle Cose), un malware insolito che è stato pensato per rafforzare la sicurezza degli apparati infetti invece di sfruttarne le vulnerabilità per intenti cybercriminali.

Linux.Wifatch , questo il nome con cui la security enterprise statunitense ha classificato il malware, è in grado di disattivare i servizi Telnet insicuri, eliminare gli attacchi più comuni contro l’hardware embedded e perfino di lasciare un messaggio agli amministratori di sistema circa la necessità di cambiare la password o di aggiornare il firmware.

A ulteriore riprova della vocazione “white hat” del suo autore (o dei suoi autori), Linux.Wifatch cita espressamente una lettera di Richard Stallman con l’esortazione, agli spioni di NSA ed FBI, di difendere la Costituzione americana “contro tutti i nemici, stranieri o domestici” seguendo l’esempio di Edward Snowden.

Nessuno sforzo è stato fatto per camuffare il codice, spiega Symantec, e la sua “bonarietà” è stata confermata dal monitoraggio, durato più mesi, delle comunicazioni P2P nella rete creata dal malware: non è stata individuata alcuna attività malevola, dicono gli analisti.

Nonostante la sua apparente missione di migliorare la sicurezza dei router e gadget IoT Linux, però, Linux.Wifatch è stato comunque classificato come un malware: all’interno del codice sono presenti backdoor in grado di fornire accesso remoto, sebbene l’uso della crittografia permetta ai dispositivi infetti di ricevere ed eseguire comandi provenienti esclusivamente dall’autore.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
5 ott 2015
Link copiato negli appunti