image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Ex capo di Windows elogia il MacBook Neo di Apple Ex capo di Windows elogia il MacBook Neo di Apple...
Immagine di Taglio di prezzo record per LG Gram: arriva al prezzo del MacBook Neo Taglio di prezzo record per LG Gram: arriva al prezzo del Ma...

I sistemi Linux sono vittima del malware DinodasRAT

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio.

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 01/04/2024 alle 17:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio. Secondo i ricercatori della società di sicurezza informatica ESET, questa minaccia informatica ha preso di mira i sistemi operativi Red Hat e Ubuntu, e potrebbe essere attiva sin dal 2022.

Ciò che rende questo attacco ancora più preoccupante è che la variante Linux del malware non è stata ancora descritta pubblicamente, sebbene la sua prima versione sia stata rintracciata già nel 2021. Questo lascia intendere che il malware potrebbe essere stato ulteriormente sviluppato e potenziato nel corso del tempo.

La società di sicurezza informatica ESET ha precedentemente osservato DinodasRAT compromettere sistemi Windows in una campagna di spionaggio nota come 'Operazione Jacana', che ha preso di mira numerosi enti governativi. 

Secondo un recente rapporto svolto dalla società Kaspersky, quando il malware DinodasRAT viene eseguito su un sistema Linux, crea un file nascosto nella directory in cui risiede il suo binary, agendo come mutex per impedire l'esecuzione di più istanze sullo stesso dispositivo infetto.

Successivamente, il malware stabilisce la persistenza sul computer utilizzando script di avvio SystemV o SystemD, rendendo difficile la sua individuazione.

Una volta infettato un sistema, il malware raccoglie dettagli sull'hardware, e sul sistema, e invia un rapporto al server di comando e controllo (C2) per gestire gli host vittime.

La comunicazione con il server C2 avviene tramite TCP o UDP, mentre il malware utilizza l'algoritmo di crittografia Tiny Encryption Algorithm (TEA) in modalità CBC per garantire uno scambio di dati sicuro.

Le capacità del DinodasRAT includono il monitoraggio delle attività dell'utente, la ricezione di comandi dal C2 per eseguire azioni su file e directory, l'avvio e l'arresto di processi e servizi sul sistema infetto, oltre alla possibilità di offrire una shell remota per l'esecuzione diretta di comandi o di file. 

Il malware è in grado anche di scaricare nuove versioni di sé stesso e di disinstallarsi per eliminare tutte le tracce della sua attività precedente dal sistema.

Secondo Kaspersky, DinodasRAT dà il completo controllo sui sistemi compromessi, consentendo l'estrazione e lo spionaggio dei dati. Mentre non è stato fornito alcun dettaglio sul metodo di infezione iniziale, il malware ha colpito in Cina, Taiwan, Turchia e Uzbekistan a partire dall'ottobre 2023.

Questo sottolinea l'importanza di adottare misure di sicurezza rigorose per proteggere i server Linux da questa minaccia sempre più diffusa e sofisticata.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Un magnete da meno di 1 watt sfida i giganti da 30 MW
2

Scienze

Un magnete da meno di 1 watt sfida i giganti da 30 MW

#2
La matematica sta vivendo la sua grande rivoluzione

Scienze

La matematica sta vivendo la sua grande rivoluzione

#3
Come nasce l'oro: risolto un enigma di 20 anni

Scienze

Come nasce l'oro: risolto un enigma di 20 anni

#4
Porti le tue GPU, io ti do il data center: il modello Oracle che sta cambiando le regole del cloud AI

Business

Porti le tue GPU, io ti do il data center: il modello Oracle che sta cambiando le regole del cloud AI

#5
Meglio avere degli umani al comando: Amazon l'ha capito sbattendoci la faccia
5

Business

Meglio avere degli umani al comando: Amazon l'ha capito sbattendoci la faccia

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Taglio di prezzo record per LG Gram: arriva al prezzo del MacBook Neo

Offerte e Sconti

Taglio di prezzo record per LG Gram: arriva al prezzo del MacBook Neo

Di Dario De Vita
Ex capo di Windows elogia il MacBook Neo di Apple
2

Hardware

Ex capo di Windows elogia il MacBook Neo di Apple

Di Antonello Buzzi
Russia: nuovi processori a 16 e 32 core in arrivo
4

Hardware

Russia: nuovi processori a 16 e 32 core in arrivo

Di Antonello Buzzi
Boox Palma 2 Pro: recensione dell'e-reader Android

Hardware

Boox Palma 2 Pro: recensione dell'e-reader Android

Di Andrea Ferrario
Data center IA: a rischio la costruzione di case

Hardware

Data center IA: a rischio la costruzione di case

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.