Kaspersky è un’azienda specializzata nella produzione di software progettati per la sicurezza, in particolare è nota per le famose suite di antivirus. L’azienda ha pubblicato un report molto interessante in cui sostiene di aver rilevato un importante crescita di attacchi (Advanced Persistent Threats, APT) nei confronti di Linux. Molte organizzazioni scelgono Linux, soprattutto in ambito server, e ciò sta portando ad una maggiore attenzione da parte dei cybercriminali nei confronti del pinguino. I ricercatori di Kaspersky hanno identificato una crescita di attacchi sempre più complessi e mirati contro dispositivi Linux-based.
Negli ultimi otto anni sono stati censiti diversi attacchi importanti, tra cui anche i famigerati Barium, Sofacy, Lamberts ed Equation, oltre a campagne più recenti come LightSpy di TwoSail Junk e WellMess.
Sebbene gli attacchi mirati ai sistemi basati su Linux siano ancora rari, esiste malware progettato appositamente: webshell, backdoor, rootkit e persino exploit personalizzati. Inoltre, il numero limitato di attacchi è un dato fuorviante poiché la compromissione di un server Linux spesso porta a conseguenze più gravi rispetto ad un semplice malware per PC Windows domestico.
Ad esempio, Turla – un gruppo di cybercriminali russo – ha recentemente modificato la backdoor Penguin_x64 Linux, infettando dozzine di server in Europa e negli Stati Uniti. Un altro esempio segnalato da Kaspersky è quello di Lazarus, un gruppo coreano, che continua a diversificare il proprio set di strumenti e sviluppare malware per Linux. Kaspersky ha recentemente segnalato il framework multipiattaforma chiamato MATA e nel giugno 2020 i ricercatori hanno analizzato nuovi campioni collegati alle campagne di Lazarus “Operation AppleJeus” e “TangoDaiwbo”, utilizzati negli attacchi finanziari e di spionaggio. I campioni studiati includevano malware Linux.
Consigliamo agli esperti di sicurezza informatica di tenere conto di questa tendenza e di implementare misure aggiuntive per proteggere i propri server.
queste le parole di Yury Namestnikov, a capo del team di ricerca e analisi di Kaspersky (Kaspersky Global Research and Analysis Team, GReAT) in Russia.
Le linee guida
Al fine di aiutare i sysadmin e gli esperti di sicurezza Kaspersky ha condiviso alcune linee guida da seguire attentamente per minimizzare i rischi:
- Mantenere e utilizzare una lista di software fidati e aggiornare solo attraverso canali sicuri;
- Non eseguire binari da fonti non affidabili;
- Eseguire gli aggiornamenti di sicurezza in modo puntuale ed automatico;
- Configurare correttamente il firewall;
- Usare l’autenticazione a due fattori con device esterni (OTP token come Yubikey);
- Sottoporre il sistema ad audit esterno;
- Effettuare penetration test.
Per ulteriori dettagli sugli APT per Linux vi rimando all’overview pubblicata dal team di Kaspersky.
Seguiteci sul nostro canale Telegram, sulla nostra pagina Facebook e su Google News. Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.