Non ci sono, e non ci saranno mai, momenti tranquilli per la sicurezza in Linux, così come per qualsiasi altro sistema operativo, ma ci sono periodi, come quello in corso, in cui se possibile la situazione è ancora più critica.
Si parte con quanto racconta Dark Reading a proposito di una variante di Bifrost, una versione per così dire riveduta e corretta di questo malware che è una vecchia conoscenza per i ricercatori di Palo Altro Networks. Basti pensare che le prime rilevazioni a proposito di questo Trojan, appartenente alla categoria RAT (Remote Access Trojan), risalgono al 2004, quindi vent’anni fa.
Questo malware simula dei domini autentici di VMWare, utilizzando la pratica conosciuta come typosquatting, per iniettare il trojan sui malcapitati e si trova a suo agio oggi, nonostante l’età, poiché ne esiste una variante per architetture e device ARM che ne allarga immensamente la superficie d’attacco.
Contromisure? Le solite, che partono dall’avere una catena di produzione e di reperimento del software affidabile e certificata. È proprio dove queste cose non sono presenti che attacchi come il typosquatting trovano il loro ambiente.
C’è poi un altro malware, stavolta segnalato da ARS Technica, anch’esso una variante di un precedente malware chiamato NerbianRAT, scoperto per la prima volta nel 2022 che si installa nei sistemi andando a sfruttare vulnerabilità appena scoperte, altrimenti dette “1-day“.
L’articolo racconta i dettagli della modalità di infezione, che partono dall’invio mediante TCP di data blob che mediante un protocollo custom avviano le comunicazioni malevole. La cosa interessante, per così dire, di questo malware è che i ricercatori che l’hanno scoperto sono stati in grado di risalire all’interezza del codice, per analizzarne i dettagli e scoprire ad esempio dove i dati trafugati venivano inviati.
E la parte di indagine ci porta alla conclusione di questo articolo, che è anche l’unica buona notizia tra quelle date, ossia la condanna a quattro anni di reclusione per un membro del gruppo LockBit, promotore di un ransomware che, stando nuovamente al racconto di ARS Techninca, ha infettato più di mille vittime, ricattandole con le consuete modalità ransomware.
Le accuse mosse nei confronti del cittadino canadese Mikhail Vasiliev, questo il nome del condannato, sono state giudicate cyber-terriorismo, quindi niente di leggero, ma molti utenti si sono chiesti se a fronte dei danni causati (si parla di un guadagno di 120 milioni di dollari estorto alle vittime) la pena fosse fin troppo leggera.
Non è dato a noi di giudicare, per quanto ci sia da sperare che questo genere di condanne possano servire da deterrente a quanti stanno pensando di percorrere la stessa strada.
Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.