Redazione RHC : 3 Giugno 2024 16:29
I criminali informatici moderni non ignorano i sistemi operativi basati su Linux.
Di recente, Kaspersky Lab ha pubblicato una serie di post sul codice dannoso nel set di utility open source XZ Utils, che è riuscito a farsi strada in diverse build Linux popolari. I ricercatori hanno scritto di un impianto Linux per il malware DinodasRAT, noto anche come XDealer; e avvisato di una backdoor nella versione con trojan di Free Download Manager.
Nonostante tutto ciò, persiste il mito secondo cui Linux è per lo più immune alle minacce informatiche: le aziende raramente dedicano fondi alla protezione delle macchine che eseguono questo sistema operativo.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Pertanto, Kaspersky Lab ha rilasciato un prodotto gratuito dedicato che ti consente di controllare la presenza di minacce moderne sui computer Linux: Kaspersky Virus Removal Tool (KVRT) per Linux.
KVRT per Linux non è in grado di monitorare gli attacchi al tuo computer o server in tempo reale: è un’applicazione gratuita per scansionare i computer che esegue un sistema operativo basato su Linux e ripulirlo dalle minacce rilevate. È in grado di rilevare sia malware che adware, nonché programmi legittimi che possono essere utilizzati per attacchi.
Usando KVRT per Linux puoi scansionare i sistemi operativi a 64 bit per l’architettura x86_64. L’elenco delle distribuzioni su cui è garantito il funzionamento dell’applicazione è riportato a questo link. Tuttavia, se il sistema che stai utilizzando non è nell’elenco, vale comunque la pena provarlo: ci sono ancora buone probabilità che funzioni.
L’applicazione può eseguire la scansione della memoria di sistema, degli oggetti di avvio, dei settori di avvio e di tutti i file nel sistema operativo alla ricerca di malware noto. Esegue la scansione di file di tutti i formati, compresi quelli archiviati.
Cominciamo dal fatto che KVRT per Linux non dispone di un meccanismo di aggiornamento automatizzato del database antivirus. Se desideri che il prodotto sia in grado di riconoscere le minacce più recenti, dovrai scaricare ogni volta la nuova versione del programma dal sito Web di Kaspersky. Il pacchetto viene aggiornato più volte al giorno.
L’applicazione può essere eseguita tramite interfaccia grafica o tramite riga di comando. Ma puoi eseguirla solo manualmente: è impossibile impostare una scansione pianificata.
La distribuzione viene fornita come applicazione portable, quindi non richiede installazione. Tuttavia, è necessario concedergli l’autorizzazione di esecuzione prima dell’uso. Per garantire che l’applicazione abbia diritti di accesso alla memoria di sistema, ai settori di avvio e ad altre aree importanti e possa anche curare o rimuovere le minacce rilevate, si consiglia di eseguirla con un account superutente (root).
Tuttavia, KVRT per Linux può funzionare anche con un normale account utente, ma in questo caso la sua funzionalità potrebbe essere limitata.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006