>
Caos scatenato tra gli utenti linux da un post pubblicato sulla mailing list di Full disclosure che rivela come è stato trovato un rootkit che colpisce i sistemi Linux, colpendoli inoltre a livello di gestione richieste TCP.
In parole povere il rootkit, a detta degli analisti di Kaspersky e CrowdStrike, inizializzerebbe dei collegamenti a server esterni non definiti mettendosi nelle condizioni di eseguire qualsiasi operazione (anche se ancora sembra non c’è ne siano di definite).
Praticamente il software (malware) è ancora in fase di sviluppo e sarebbe stato messo in giro solo per effettuare dei primi test sul funzionamento dello stesso; il tutto sembra molto serio e fatto bene, infatti il rootkit andrebbe a sostituire le funzioni del sistema dedicate alla gestione dei pacchetti TCP con altre funzioni apposite per realizzare operazioni malevoli e del tutto insicure per le vittime.
Il tutto è molto preoccupante soprattutto per i server, che girano per la maggior parte su linux, e che in caso di infezioni potrebbero avere ingenti danni visto che tutto il servizio offerto e i siti caricati sul server sarebbero in grave pericolo e nelle mani del malware.
Per fortuna il rootkit non è ancora definitivo e non svolge funzioni malevole, inoltre essendo già in giro potrà essere studiato per capire la falla sfruttata in modo da creare un’apposita patch.
Il tutto proviene dalla Russia ed è stato sviluppato appositamente per il kernel 2.6.32-5 di Debian Squeezy.
Se volete maggiori info potete visitare qui.
pa007world
Caos scatenato tra gli utenti linux da un post pubblicato sulla mailing list di Full disclosure che rivela come è stato trovato un rootkit che colpisce i sistemi Linux, colpendoli inoltre a livello di gestione richieste TCP.
In parole povere il rootkit, a detta degli analisti di Kaspersky e CrowdStrike, inizializzerebbe dei collegamenti a server esterni non definiti mettendosi nelle condizioni di eseguire qualsiasi operazione (anche se ancora sembra non c’è ne siano di definite).
Praticamente il software (malware) è ancora in fase di sviluppo e sarebbe stato messo in giro solo per effettuare dei primi test sul funzionamento dello stesso; il tutto sembra molto serio e fatto bene, infatti il rootkit andrebbe a sostituire le funzioni del sistema dedicate alla gestione dei pacchetti TCP con altre funzioni apposite per realizzare operazioni malevoli e del tutto insicure per le vittime.
Il tutto è molto preoccupante soprattutto per i server, che girano per la maggior parte su linux, e che in caso di infezioni potrebbero avere ingenti danni visto che tutto il servizio offerto e i siti caricati sul server sarebbero in grave pericolo e nelle mani del malware.
Per fortuna il rootkit non è ancora definitivo e non svolge funzioni malevole, inoltre essendo già in giro potrà essere studiato per capire la falla sfruttata in modo da creare un’apposita patch.
Il tutto proviene dalla Russia ed è stato sviluppato appositamente per il kernel 2.6.32-5 di Debian Squeezy.
Se volete maggiori info potete visitare qui.
pa007world
Nessun commento:
Posta un commento