I VOSTRI MESSAGGI
Sevil Jung Kook - Yes or No Grazie mille ❤️ Marika artemas - i like the way you kiss me Ciao, grazie per tenermi sempre compagnia, volevo ascoltare Artemas, mi piace un casino. saluti da Porto San Giorgio Filippo Red Hot Chili Peppers - Californication ciao Radio FM, potete suonare Californication dei Red Hot Chili Peppers. Grazieeeee 😍

Tecnologia

Perfctl, virus "stealth" e resistente che infetta migliaia di server Linux da tre anni

today4 Ottobre 2024 4

Sfondo
share close
AD



Un malware molto subdolo e difficile da individuare infetta migliaia di computer basati su Linux da almeno il 2021, secondo una ricerca di Aqua Security. Si chiama Perfctl, ed è un software decisamente evoluto: per installarsi fa affidamento su un arsenale di exploit per oltre 20.000 dei più comuni e noti errori di configurazione del sistema operativo, oltre che per una falla gravissima (punteggio di severità 10 su 10, fatto piuttosto raro) della piattaforma di messaggistica e streaming Apache RocketMQ.

Gli sviluppatori di Perfctl, al momento del tutto ignoti, l’hanno anche reso molto “stealth”: tutti i nomi di file e processi che lo riguardano, a partire dallo stesso Perfctl, usano convenzioni e abbreviazioni chiaramente ispirati al gergo tipico di Linux, così da non destare sospetti a uno sguardo non troppo attento. Ma è solo la punta dell’iceberg: il malware installa la maggior parte dei suoi componenti come rootkit, per loro natura invisibili a OS e strumenti di amministrazione; interrompe tutte le attività e processi più evidenti non appena l’utente fa il login; usa socket Unix su rete TOR per comunicare via internet; cancella i suoi stessi file di installazione e gira come processo in background; blocca la visualizzazione dei messaggi di errore di sistema.

Il malware è anche molto resistente: riesce a riattivarsi in caso di disattivazione manuale e riavvio del sistema, e copia sé stesso dalla memoria a varie posizioni sul drive di archiviazione in modo tale da sopravvivere alla cancellazione manuale di file. E anche in caso di successo nell’eliminazione di alcuni componenti chiave, il software installa altre tipologie di processi e attività secondarie che possono continuare a esporre il sistema ad attività non autorizzate.


CLICCA QUI PER CONTINUARE A LEGGERE



.

Scritto da: redazione

Rate it

Commenti post (0)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati con *


Classifica

Tracklist completa

ASCOLTACI CON LE NOSTRE APPLICAZIONI

AD
AD
AD
0%