Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Koske, malware Linux potenziato dall'intelligenza artificiale
Business
Immagine di Il paradosso dell'IA: se gli stagisti guidano la rivoluzione (e i boss devono inseguire) Il paradosso dell'IA: se gli stagisti guidano la rivoluzione...
Immagine di Scandalo conferenza: le recensioni erano tutte scritte dall'IA Scandalo conferenza: le recensioni erano tutte scritte dall'...

Koske, malware Linux potenziato dall'intelligenza artificiale

Koske, il nuovo malware per Linux sviluppato con l'aiuto dell'intelligenza artificiale, rappresenta una minaccia sofisticata che sfrutta vulnerabilità note.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 28/07/2025 alle 09:03

La notizia in un minuto

  • Koske è un sofisticato malware per Linux che sfrutta la steganografia nascondendo codice dannoso in immagini di panda apparentemente innocue caricate su piattaforme legittime
  • Il malware presenta capacità di adattamento intelligente, analizzando le risorse hardware per ottimizzare il mining di oltre 18 criptovalute diverse con sistema di failover automatico
  • Gli esperti identificano nel codice caratteristiche tipiche dello sviluppo assistito da intelligenza artificiale, segnando un'evoluzione preoccupante nelle minacce informatiche

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

L'emergere di nuove minacce informatiche nel panorama digitale odierno ha raggiunto un livello di sofisticazione senza precedenti, con cybercriminali che ora sfruttano tecnologie avanzate per sviluppare malware sempre più pericolosi. Il caso di Koske, un malware specificamente progettato per sistemi Linux, rappresenta un esempio emblematico di come l'intelligenza artificiale stia trasformando il mondo della criminalità informatica. Questa nuova minaccia non solo dimostra capacità tecniche avanzate, ma solleva interrogativi inquietanti sul futuro della sicurezza informatica quando gli strumenti di sviluppo assistito dall'IA cadono nelle mani sbagliate.

La strategia dell'inganno visivo

Il metodo di distribuzione di Koske rivela un approccio particolarmente astuto che combina ingegneria sociale e tecniche di steganografia avanzate. Gli aggressori prendono di mira principalmente istanze di JupyterLab configurate in modo inadeguato e accessibili tramite Internet, sfruttando le lacune di sicurezza di questi ambienti di sviluppo sempre più popolari nel mondo della data science e del machine learning. Una volta penetrati nel sistema, i cybercriminali implementano una strategia di camuffamento che ricorda le tecniche di controspionaggio utilizzate durante la Guerra Fredda.

Il trucco più raffinato consiste nell'utilizzo di immagini JPEG apparentemente innocue, raffiguranti adorabili panda, caricate su piattaforme di hosting legittime come OVH Images, FreeImage e PostImage. Questi file rappresentano un perfetto esempio di steganografia digitale, contenendo simultaneamente dati visivi normali e codice dannoso nascosto. Quando un utente visualizza l'immagine, vede semplicemente un simpatico panda, mentre il sistema esegue silenziosamente uno script shell malevolo e codice C che funge da rootkit.

Un miner evoluto che si adatta all'ambiente

Ciò che distingue Koske dalla massa di malware tradizionali è la sua capacità di adattamento intelligente alle risorse hardware del sistema compromesso. Il software dannoso conduce un'analisi approfondita delle specifiche tecniche della macchina infetta, valutando sia le capacità della CPU che della GPU per determinare la strategia di mining più redditizia. Questa funzionalità ricorda i sistemi di ottimizzazione utilizzati nei data center professionali per massimizzare l'efficienza computazionale.

Il repertorio di criptovalute supportate da Koske è impressionante, includendo oltre 18 diverse opzioni tra cui Monero, Ravencoin, Zano, Nexa e Tari. La versatilità del sistema si manifesta anche nella sua capacità di failover automatico: quando una specifica criptovaluta o un pool di mining risulta inaccessibile, il malware passa automaticamente a un'opzione di backup preconfigurata, garantendo continuità operativa senza interruzioni.

Il codice presenta caratteristiche tipiche di un software sviluppato con l'aiuto dell'intelligenza artificiale

Tecniche di persistenza e occultamento

Le strategie di sopravvivenza implementate da Koske dimostrano una comprensione approfondita dell'architettura dei sistemi Linux e delle best practice di amministrazione di sistema. Il malware modifica sistematicamente file di configurazione critici come .bashrc e .bash_logout, inserendo script personalizzati che garantiscono l'esecuzione automatica a ogni avvio del sistema. Questa tecnica, sebbene non nuova, viene implementata con una precisione che suggerisce una conoscenza professionale dei meccanismi interni di Linux.

L'integrazione con il sistema operativo avviene attraverso modifiche mirate a /etc/rc.local e la creazione di servizi systemd personalizzati, permettendo al malware di operare con privilegi elevati e di resistere ai tentativi di rimozione. La pianificazione di attività periodiche e la protezione dei file di sistema da scritture non autorizzate completano un arsenale di tecniche che rendono Koske particolarmente tenace e difficile da eradicare.

L'impronta dell'intelligenza artificiale

L'aspetto più preoccupante di Koske risiede nella sua probabile genesi attraverso l'utilizzo di modelli linguistici avanzati o framework di automazione basati sull'intelligenza artificiale. Gli esperti di sicurezza informatica hanno identificato nel codice diverse caratteristiche distintive che suggeriscono l'impiego di LLM durante il processo di sviluppo. La presenza di commenti dettagliati e ben strutturati, l'architettura modulare del software e la logica di programmazione sofisticata rappresentano elementi tipici del codice generato con assistenza AI.

Questa evoluzione tecnologica presenta implicazioni inquietanti per il futuro della cybersecurity. L'utilizzo dell'intelligenza artificiale non solo rende il malware più efficace dal punto di vista operativo, ma complica significativamente le attività di analisi forense e di attribuzione degli attacchi. Il codice appare generico e privo delle impronte digitali che tradizionalmente permettono agli analisti di risalire agli autori, creando una sorta di anonimato tecnico che potrebbe rivoluzionare il panorama delle minacce informatiche.

La scoperta di Koske segna quindi un momento di svolta nella guerra cibernetica, dimostrando come gli strumenti di intelligenza artificiale, originariamente sviluppati per scopi legittimi, possano essere reindirizzati verso attività criminali con conseguenze potenzialmente devastanti per la sicurezza globale dei sistemi informatici.

Fonte dell'articolo: www.securityweek.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Scandalo conferenza: le recensioni erano tutte scritte dall'IA
2

Business

Scandalo conferenza: le recensioni erano tutte scritte dall'IA

Di Antonino Caffo
Il paradosso dell'IA: se gli stagisti guidano la rivoluzione (e i boss devono inseguire)

Business

Il paradosso dell'IA: se gli stagisti guidano la rivoluzione (e i boss devono inseguire)

Di Valerio Porcu
Smettila di subire l'IA e iniziare a usarla a tuo vantaggio, ecco come

Business

Smettila di subire l'IA e iniziare a usarla a tuo vantaggio, ecco come

Di Valerio Porcu
ChatGPT compie tre anni: l'infrastruttura invisibile che ha riscritto le regole del lavoro

Business

ChatGPT compie tre anni: l'infrastruttura invisibile che ha riscritto le regole del lavoro

Di Valerio Porcu
Content marketing e IA, se la qualità è ancora più importante della velocità
1

Business

Content marketing e IA, se la qualità è ancora più importante della velocità

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.