image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di OpenAI critica le GPU NVIDIA, investimenti in stallo OpenAI critica le GPU NVIDIA, investimenti in stallo...
Immagine di Notepad++ hackerato: utenti a rischio per mesi Notepad++ hackerato: utenti a rischio per mesi...

I sistemi Linux sono vittima del malware DinodasRAT

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio.

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 01/04/2024 alle 17:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio. Secondo i ricercatori della società di sicurezza informatica ESET, questa minaccia informatica ha preso di mira i sistemi operativi Red Hat e Ubuntu, e potrebbe essere attiva sin dal 2022.

Ciò che rende questo attacco ancora più preoccupante è che la variante Linux del malware non è stata ancora descritta pubblicamente, sebbene la sua prima versione sia stata rintracciata già nel 2021. Questo lascia intendere che il malware potrebbe essere stato ulteriormente sviluppato e potenziato nel corso del tempo.

La società di sicurezza informatica ESET ha precedentemente osservato DinodasRAT compromettere sistemi Windows in una campagna di spionaggio nota come 'Operazione Jacana', che ha preso di mira numerosi enti governativi. 

Secondo un recente rapporto svolto dalla società Kaspersky, quando il malware DinodasRAT viene eseguito su un sistema Linux, crea un file nascosto nella directory in cui risiede il suo binary, agendo come mutex per impedire l'esecuzione di più istanze sullo stesso dispositivo infetto.

Successivamente, il malware stabilisce la persistenza sul computer utilizzando script di avvio SystemV o SystemD, rendendo difficile la sua individuazione.

Una volta infettato un sistema, il malware raccoglie dettagli sull'hardware, e sul sistema, e invia un rapporto al server di comando e controllo (C2) per gestire gli host vittime.

Immagine id 17170

La comunicazione con il server C2 avviene tramite TCP o UDP, mentre il malware utilizza l'algoritmo di crittografia Tiny Encryption Algorithm (TEA) in modalità CBC per garantire uno scambio di dati sicuro.

Le capacità del DinodasRAT includono il monitoraggio delle attività dell'utente, la ricezione di comandi dal C2 per eseguire azioni su file e directory, l'avvio e l'arresto di processi e servizi sul sistema infetto, oltre alla possibilità di offrire una shell remota per l'esecuzione diretta di comandi o di file. 

Il malware è in grado anche di scaricare nuove versioni di sé stesso e di disinstallarsi per eliminare tutte le tracce della sua attività precedente dal sistema.

Secondo Kaspersky, DinodasRAT dà il completo controllo sui sistemi compromessi, consentendo l'estrazione e lo spionaggio dei dati. Mentre non è stato fornito alcun dettaglio sul metodo di infezione iniziale, il malware ha colpito in Cina, Taiwan, Turchia e Uzbekistan a partire dall'ottobre 2023.

Questo sottolinea l'importanza di adottare misure di sicurezza rigorose per proteggere i server Linux da questa minaccia sempre più diffusa e sofisticata.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
NordVPN vs ExpressVPN: qual è la migliore?
3

Hardware

NordVPN vs ExpressVPN: qual è la migliore?

#2
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#3
Per quanto tempo avranno ancora senso gli iPad?

Editoriale

Per quanto tempo avranno ancora senso gli iPad?

#4
Apple è a un bivio: il rischio di cui nessuno parla
3

Smartphone

Apple è a un bivio: il rischio di cui nessuno parla

#5
Non volete i cheater? Questa è l'unica speranza

Editoriale

Non volete i cheater? Questa è l'unica speranza

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Notepad++ hackerato: utenti a rischio per mesi

Hardware

Notepad++ hackerato: utenti a rischio per mesi

Di Marco Pedrani
OpenAI critica le GPU NVIDIA, investimenti in stallo
7

Hardware

OpenAI critica le GPU NVIDIA, investimenti in stallo

Di Antonello Buzzi
Wi-Fi lento? La guida definitiva per risolvere tutti i problemi
4

Hardware

Wi-Fi lento? La guida definitiva per risolvere tutti i problemi

Di Andrea Ferrario
I giganti delle memorie contro chi fa scorte: fine della crisi in vista?
2

Hardware

I giganti delle memorie contro chi fa scorte: fine della crisi in vista?

Di Marco Pedrani
Core Ultra 9 290K Plus accelera: +10% su Geekbench
2

Hardware

Core Ultra 9 290K Plus accelera: +10% su Geekbench

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.