image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di AMD:come seguire il keynote di Lisa Su al CES 2026 AMD:come seguire il keynote di Lisa Su al CES 2026...
Immagine di Intel presenta i processori Core Ultra Series 3 al CES 2026 Intel presenta i processori Core Ultra Series 3 al CES 2026...

I sistemi Linux sono vittima del malware DinodasRAT

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio.

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 01/04/2024 alle 17:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio. Secondo i ricercatori della società di sicurezza informatica ESET, questa minaccia informatica ha preso di mira i sistemi operativi Red Hat e Ubuntu, e potrebbe essere attiva sin dal 2022.

Ciò che rende questo attacco ancora più preoccupante è che la variante Linux del malware non è stata ancora descritta pubblicamente, sebbene la sua prima versione sia stata rintracciata già nel 2021. Questo lascia intendere che il malware potrebbe essere stato ulteriormente sviluppato e potenziato nel corso del tempo.

La società di sicurezza informatica ESET ha precedentemente osservato DinodasRAT compromettere sistemi Windows in una campagna di spionaggio nota come 'Operazione Jacana', che ha preso di mira numerosi enti governativi. 

Secondo un recente rapporto svolto dalla società Kaspersky, quando il malware DinodasRAT viene eseguito su un sistema Linux, crea un file nascosto nella directory in cui risiede il suo binary, agendo come mutex per impedire l'esecuzione di più istanze sullo stesso dispositivo infetto.

Successivamente, il malware stabilisce la persistenza sul computer utilizzando script di avvio SystemV o SystemD, rendendo difficile la sua individuazione.

Una volta infettato un sistema, il malware raccoglie dettagli sull'hardware, e sul sistema, e invia un rapporto al server di comando e controllo (C2) per gestire gli host vittime.

Immagine id 17170

La comunicazione con il server C2 avviene tramite TCP o UDP, mentre il malware utilizza l'algoritmo di crittografia Tiny Encryption Algorithm (TEA) in modalità CBC per garantire uno scambio di dati sicuro.

Le capacità del DinodasRAT includono il monitoraggio delle attività dell'utente, la ricezione di comandi dal C2 per eseguire azioni su file e directory, l'avvio e l'arresto di processi e servizi sul sistema infetto, oltre alla possibilità di offrire una shell remota per l'esecuzione diretta di comandi o di file. 

Il malware è in grado anche di scaricare nuove versioni di sé stesso e di disinstallarsi per eliminare tutte le tracce della sua attività precedente dal sistema.

Secondo Kaspersky, DinodasRAT dà il completo controllo sui sistemi compromessi, consentendo l'estrazione e lo spionaggio dei dati. Mentre non è stato fornito alcun dettaglio sul metodo di infezione iniziale, il malware ha colpito in Cina, Taiwan, Turchia e Uzbekistan a partire dall'ottobre 2023.

Questo sottolinea l'importanza di adottare misure di sicurezza rigorose per proteggere i server Linux da questa minaccia sempre più diffusa e sofisticata.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
Saremo tutti ricchissimi e nessuno lavorerà più

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#3
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

#4
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

#5
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

Di Andrea Maiellano
AMD:come seguire il keynote di Lisa Su al CES 2026
3

CES 2026

AMD:come seguire il keynote di Lisa Su al CES 2026

Di Andrea Maiellano
Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Hardware

Il DLSS 4.5 è qui, fino a 6 frame generati per giocare in 4K 240Hz

Di Marco Pedrani
NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni
2

CES 2026

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni

Di Andrea Maiellano
Dell resuscita XPS: le novità dei nuovi modelli

Hardware

Dell resuscita XPS: le novità dei nuovi modelli

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.