Skip to main content

Questo malware per Linux agisce indisturbato da anni

Teschio e ossa
(Image credit: Pixabay)

Alcuni ricercatori attivi nell'ambito della sicurezza informatica hanno di recente segnalato un malware di tipo backdoor che colpisce le installazioni Linux a 64 bit. E a quanto pare, sfugge ai rilevamenti da almeno tre anni.

L'analisi del backdoor, a cui i cercatori di Qihoo 360 Network Security Research Lab (360 Netlab) hanno hanno dato il nome di RotaJakiro, svela che il malware consente agli hacker di raccogliere ed estrarre dati sensibili dai dispositivi compromessi. 

BleepingComputer segnala che il malware non viene rilevato dai motori anti-malware di VirusTotal, nonostante fosse già stato caricato sul loro database nel 2018.

Secondo i ricercatori di 360 Netlab, RotaJakiro sfrutta l'algoritmo di crittografia ROTATE e diversi profili, a seconda del fatto che sia in esecuzione in un account root o meno. 

Una volta installato, il malware stabilisce la comunicazione con il server C&C e attende istruzioni.

Un operatore silenzioso

Sempre i ricercatori sottolineano che questo malware esegue diverse operazioni per restare nascosto, incluse la compressione e la codifica dei canali di comunicazione mediante gli algoritmi ZLIB, AES, XOR e ROTATE.

A seguito di un'analisi dettagliata, è emerso che, dal punto di vista funzionale, RotaJakiro sembra avere diversi tratti in comune con Torii, un Botnet scoperto per la prima volta dai ricercatori di Avast nel 2018. 

Tuttavia, l'aspetto più preoccupante è il fatto che i ricercatori di 360 Netlab non abbiano un'idea precisa sul vero scopo degli autori della minaccia che si nascondono dietro il malware. 

"RotaJakiro supporta 12 funzioni in totale, tre delle quali sono correlate all'esecuzione di plug-in specifici, che purtroppo non conosciamo. Di conseguenza, non sappiamo quale sia il suo scopo reale", ammettono i ricercatori.

Tuttavia, si ritiene che l'analisi in questione sia solo la punta dell'iceberg e che il malware rimarrà una minaccia concreta finché non si conosceranno le sue reali intenzioni e non si capirà come riesca a diffondersi.

Fonte: BleepingComputer