Redazione RHC : 3 Giugno 2024 16:29
I criminali informatici moderni non ignorano i sistemi operativi basati su Linux.
Di recente, Kaspersky Lab ha pubblicato una serie di post sul codice dannoso nel set di utility open source XZ Utils, che è riuscito a farsi strada in diverse build Linux popolari. I ricercatori hanno scritto di un impianto Linux per il malware DinodasRAT, noto anche come XDealer; e avvisato di una backdoor nella versione con trojan di Free Download Manager.
Nonostante tutto ciò, persiste il mito secondo cui Linux è per lo più immune alle minacce informatiche: le aziende raramente dedicano fondi alla protezione delle macchine che eseguono questo sistema operativo.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Pertanto, Kaspersky Lab ha rilasciato un prodotto gratuito dedicato che ti consente di controllare la presenza di minacce moderne sui computer Linux: Kaspersky Virus Removal Tool (KVRT) per Linux.
KVRT per Linux non è in grado di monitorare gli attacchi al tuo computer o server in tempo reale: è un’applicazione gratuita per scansionare i computer che esegue un sistema operativo basato su Linux e ripulirlo dalle minacce rilevate. È in grado di rilevare sia malware che adware, nonché programmi legittimi che possono essere utilizzati per attacchi.
Usando KVRT per Linux puoi scansionare i sistemi operativi a 64 bit per l’architettura x86_64. L’elenco delle distribuzioni su cui è garantito il funzionamento dell’applicazione è riportato a questo link. Tuttavia, se il sistema che stai utilizzando non è nell’elenco, vale comunque la pena provarlo: ci sono ancora buone probabilità che funzioni.
L’applicazione può eseguire la scansione della memoria di sistema, degli oggetti di avvio, dei settori di avvio e di tutti i file nel sistema operativo alla ricerca di malware noto. Esegue la scansione di file di tutti i formati, compresi quelli archiviati.
Cominciamo dal fatto che KVRT per Linux non dispone di un meccanismo di aggiornamento automatizzato del database antivirus. Se desideri che il prodotto sia in grado di riconoscere le minacce più recenti, dovrai scaricare ogni volta la nuova versione del programma dal sito Web di Kaspersky. Il pacchetto viene aggiornato più volte al giorno.
L’applicazione può essere eseguita tramite interfaccia grafica o tramite riga di comando. Ma puoi eseguirla solo manualmente: è impossibile impostare una scansione pianificata.
La distribuzione viene fornita come applicazione portable, quindi non richiede installazione. Tuttavia, è necessario concedergli l’autorizzazione di esecuzione prima dell’uso. Per garantire che l’applicazione abbia diritti di accesso alla memoria di sistema, ai settori di avvio e ad altre aree importanti e possa anche curare o rimuovere le minacce rilevate, si consiglia di eseguirla con un account superutente (root).
Tuttavia, KVRT per Linux può funzionare anche con un normale account utente, ma in questo caso la sua funzionalità potrebbe essere limitata.
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...
Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....
Copyright @ REDHOTCYBER Srl
PIVA 17898011006