Un nuovo virus si sta diffondendo su Linux: router e dispositivi in pericolo
NoaBot infetta i dispositivi Linux con un mining di criptovalute
Un nuovo virus chiamato NoaBot si sta diffondendo sui dispositivi Linux in tutto il mondo. Il virus è una versione modificata del malware Mirai, che è noto per essere utilizzato per organizzare attacchi DDoS.
NoaBot funziona scansionando Internet alla ricerca di dispositivi con password deboli per le connessioni SSH. Quando un dispositivo viene infettato, il virus carica un software per il mining di criptovalute nella memoria della vittima. Gli hacker guadagnano entrate a scapito della potenza di calcolo, dell’elettricità e della larghezza di banda di qualcun altro.
Leggi anche:
Gli sviluppatori di NoaBot hanno cercato di rendere difficile il rilevamento e l’analisi del virus. Hanno utilizzato librerie non standard e offuscamento del codice per rendere difficile per gli antivirus rilevare il virus. La configurazione del virus, che contiene gli indirizzi dei portafogli di criptovaluta per il prelievo di fondi, viene archiviata in forma crittografata.
Il fornitore di servizi Internet Akamai ha monitorato l’attività di NoaBot nel corso del 2023 e ha identificato attacchi da 849 diversi indirizzi IP in tutto il mondo, inclusa l’Italia. È ancora difficile valutare l’entità esatta del problema, ma i metodi non convenzionali dei truffatori destano preoccupazione tra i ricercatori.
Cosa fare per proteggersi
Gli esperti di Akamai ritengono che il rischio di infezione da NoaBot possa essere notevolmente ridotto limitando l’accesso casuale ai dispositivi tramite il protocollo SSH. Si consiglia inoltre di impostare una password complessa per SSH. Akamai ha pubblicato indicatori di compromissione che possono essere utilizzati per verificare la presenza di infezioni nei dispositivi.
Come proteggere i propri dispositivi Linux da NoaBot:
- Aggiornare il sistema operativo e i software alla versione più recente. I produttori di software rilasciano spesso patch di sicurezza per correggere le vulnerabilità che possono essere sfruttate dai malware.
- Utilizzare una password complessa per SSH. Una password complessa dovrebbe contenere almeno 12 caratteri e includere una combinazione di lettere maiuscole e minuscole, numeri e simboli.
- Attivare l’autenticazione a due fattori (2FA) per SSH. La 2FA aggiunge un ulteriore livello di sicurezza richiedendo un codice aggiuntivo generato da un’app o da un dispositivo fisico oltre alla password.
- Utilizzare un firewall per bloccare l’accesso non autorizzato ai dispositivi. Un firewall può aiutare a impedire ai malware di entrare nei dispositivi.
- Eseguire regolarmente la scansione dei dispositivi alla ricerca di malware. È possibile utilizzare un antivirus o un software di sicurezza specializzato per eseguire la scansione dei dispositivi alla ricerca di malware.
Ti potrebbe interessare:
Segui guruhitech su:
- Google News: bit.ly/gurugooglenews
- Instagram: instagram.com/guruhitech_official
- Telegram: t.me/guruhitech
- Facebook: facebook.com/guruhitechweb
- Twitter: twitter.com/guruhitech1
- Threads: threads.net/@guruhitech_official
- Bluesky: bsky.app/profile/guruhitech.bsky.social
- GETTR: gettr.com/user/guruhitech
- Rumble: rumble.com/user/guruhitech
- VKontakte: vk.com/guruhitech
- MeWe: mewe.com/i/guruhitech
- Skype: live:.cid.d4cf3836b772da8a
- WhatsApp: bit.ly/whatsappguruhitech
Esprimi il tuo parere!
Che ne pensi di questa nuova minaccia per Linux? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.
Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].