image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Intel abbandona gli E-Core su desktop: arriva Bartlett Lake Intel abbandona gli E-Core su desktop: arriva Bartlett Lake...
Immagine di Microsoft si scusa con 2,7 milioni di utenti Microsoft si scusa con 2,7 milioni di utenti...

I sistemi Linux sono vittima del malware DinodasRAT

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author

Pubblicato il 01/04/2024 alle 17:00

Un nuovo pericoloso malware, noto come DinodasRAT, ha messo nel mirino i server Linux in una sofisticata campagna di spionaggio. Secondo i ricercatori della società di sicurezza informatica ESET, questa minaccia informatica ha preso di mira i sistemi operativi Red Hat e Ubuntu, e potrebbe essere attiva sin dal 2022.

Ciò che rende questo attacco ancora più preoccupante è che la variante Linux del malware non è stata ancora descritta pubblicamente, sebbene la sua prima versione sia stata rintracciata già nel 2021. Questo lascia intendere che il malware potrebbe essere stato ulteriormente sviluppato e potenziato nel corso del tempo.

La società di sicurezza informatica ESET ha precedentemente osservato DinodasRAT compromettere sistemi Windows in una campagna di spionaggio nota come 'Operazione Jacana', che ha preso di mira numerosi enti governativi. 

Secondo un recente rapporto svolto dalla società Kaspersky, quando il malware DinodasRAT viene eseguito su un sistema Linux, crea un file nascosto nella directory in cui risiede il suo binary, agendo come mutex per impedire l'esecuzione di più istanze sullo stesso dispositivo infetto.

Successivamente, il malware stabilisce la persistenza sul computer utilizzando script di avvio SystemV o SystemD, rendendo difficile la sua individuazione.

Una volta infettato un sistema, il malware raccoglie dettagli sull'hardware, e sul sistema, e invia un rapporto al server di comando e controllo (C2) per gestire gli host vittime.

Immagine id 17170

La comunicazione con il server C2 avviene tramite TCP o UDP, mentre il malware utilizza l'algoritmo di crittografia Tiny Encryption Algorithm (TEA) in modalità CBC per garantire uno scambio di dati sicuro.

Le capacità del DinodasRAT includono il monitoraggio delle attività dell'utente, la ricezione di comandi dal C2 per eseguire azioni su file e directory, l'avvio e l'arresto di processi e servizi sul sistema infetto, oltre alla possibilità di offrire una shell remota per l'esecuzione diretta di comandi o di file. 

Il malware è in grado anche di scaricare nuove versioni di sé stesso e di disinstallarsi per eliminare tutte le tracce della sua attività precedente dal sistema.

Secondo Kaspersky, DinodasRAT dà il completo controllo sui sistemi compromessi, consentendo l'estrazione e lo spionaggio dei dati. Mentre non è stato fornito alcun dettaglio sul metodo di infezione iniziale, il malware ha colpito in Cina, Taiwan, Turchia e Uzbekistan a partire dall'ottobre 2023.

Questo sottolinea l'importanza di adottare misure di sicurezza rigorose per proteggere i server Linux da questa minaccia sempre più diffusa e sofisticata.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    In calo da ottobre, ora questo SSD a 35€ è più interessante che mai
  • #2
    ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione
  • #3
    Un raggio di luce può violare la terza legge di Newton
  • #4
    Huawei MatePad 12X Papermatte Edition è un tablet incredibile | Recensione
  • #5
    Fusa la prima rete quantistica a 18 nodi: svolta dalla Cina
  • #6
    Microsoft si scusa con 2,7 milioni di utenti
Articolo 1 di 5
Microsoft si scusa con 2,7 milioni di utenti
L'autorità australiana per la concorrenza ha citato in giudizio Microsoft per non aver informato 2,7 milioni di utenti sulla possibilità di downgrade.
Immagine di Microsoft si scusa con 2,7 milioni di utenti
4
Leggi questo articolo
Articolo 2 di 5
Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
Nei carichi sensibili alla latenza, in particolare nel gaming competitivo, la struttura monolitica P-Core potrebbe superare le performance di Arrow Lake.
Immagine di Intel abbandona gli E-Core su desktop: arriva Bartlett Lake
6
Leggi questo articolo
Articolo 3 di 5
Baseus Nomos NU1 Air, il dock 12-in-1 perfetto per chi ha un notebook | Test & Recensione
Un dock con 12 connessioni, che permette di ampliare la dotazione di porte di notebook e mini PC collegando un singolo cavo.
Immagine di Baseus Nomos NU1 Air, il dock 12-in-1 perfetto per chi ha un notebook | Test & Recensione
4
Leggi questo articolo
Articolo 4 di 5
Tutti vogliono un MacBook. Tu puoi avere un ottimo laptop spendendo un terzo
Offerta HP Laptop 15": Ryzen 3, 8GB RAM, 256GB SSD a 349,99€ con sconto del 13%
Immagine di Tutti vogliono un MacBook. Tu puoi avere un ottimo laptop spendendo un terzo
Leggi questo articolo
Articolo 5 di 5
Google scopre malware con AI che si riscrive da solo
Google documenta la prima generazione di malware che utilizza l'intelligenza artificiale generativa come componente attivo durante l'esecuzione del codice.
Immagine di Google scopre malware con AI che si riscrive da solo
2
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.