La società di sicurezza informatica Intezer ha rivelato di aver scoperto una nuova backdoor su sistemi Linux. Si chiama HiddenWasp ed è un malware molto complesso che è riuscito ad aggirare i meccanismi di rilevamento degli antivirus.
Ad oggi sappiamo che il malware è in realtà una suite avanzata che comprende un rootkit, un trojan e uno script iniziale che serve per far scattare l’infezione.
I ricercatori non sono però riusciti a ricostruire le modalità di infezione di HiddenWasp: sembra che il software maligno sia stato utilizzato in sistemi già compromessi e controllati dagli hacker. Il malware servirebbe quindi come elemento per controllare da remoto dispositivi infettati in precedenza. Una difesa già bucata rende HiddenWasp ancora più pericoloso: il programma può interagire con il filesystem, caricare, scaricare ed eseguire file o lanciare comandi da terminale. In parole povere è un trojan usato per controllare da remoto i sistemi infetti.
Per verificare la presenza dell’infezione sui propri sistemi è necessario controllare i file “ld.so” che non contengono la stringa “/etc/ld.so.preload.”. Il malware prevede la modifica delle istanze ld.so in modo da forzare le attività previste dall’aggressione.
Ci vuole sempre qualcuno che lo permetta.
Si chiama Social Engineering.
In ogni caso questo è il secondo malware, dopo umbreon, ad usare la stessa tecnica.
E naturalmente siamo in diversi a sostenere che il linking dinamico è una piaga assoluta, specialmente perché permette code injection indiscriminato.
Per ulteriori dettagli vi rimando al post pubblicato sul sito ufficiale di Intezer.