Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      In-House vs. Outsource Node.js Development Teams: 9 Key Differences for the C-Suite (2025)

      July 19, 2025

      Why Non-Native Content Designers Improve Global UX

      July 18, 2025

      DevOps won’t scale without platform engineering and here’s why your teams are still stuck

      July 18, 2025

      This week in AI dev tools: Slack’s enterprise search, Claude Code’s analytics dashboard, and more (July 18, 2025)

      July 18, 2025

      DistroWatch Weekly, Issue 1131

      July 20, 2025

      I ditched my Bluetooth speakers for this slick turntable – and it’s more practical than I thought

      July 19, 2025

      This split keyboard offers deep customization – if you’re willing to go all in

      July 19, 2025

      I spoke with an AI version of myself, thanks to Hume’s free tool – how to try it

      July 19, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      The details of TC39’s last meeting

      July 20, 2025
      Recent

      The details of TC39’s last meeting

      July 20, 2025

      Simple wrapper for Chrome’s built-in local LLM (Gemini Nano)

      July 19, 2025

      Online Examination System using PHP and MySQL

      July 18, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      Windows 11 tests “shared audio” to play music via multiple devices, new taskbar animations

      July 20, 2025
      Recent

      Windows 11 tests “shared audio” to play music via multiple devices, new taskbar animations

      July 20, 2025

      WhatsApp for Windows 11 is switching back to Chromium web wrapper from UWP/native

      July 20, 2025

      DistroWatch Weekly, Issue 1131

      July 20, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Malware Open Source nei Pacchetti Software: la Nuova Minaccia per le Distribuzioni GNU/Linux

    Malware Open Source nei Pacchetti Software: la Nuova Minaccia per le Distribuzioni GNU/Linux

    April 21, 2025
    Malware Open Source nei Pacchetti Software: la Nuova Minaccia per le Distribuzioni GNU/Linux
    Malware Open Source nei Pacchetti Software: la Nuova Minaccia per le Distribuzioni GNU/Linux

    Il panorama della sicurezza informatica in ambito open-source sta vivendo una fase di allarme crescente, come evidenziato dai più recenti report pubblicati da Sonatype e IBM. Questi documenti di recente pubblicazione, analizzano in dettaglio l’escalation delle minacce veicolate tramite pacchetti software open source, con dati che meritano un approfondimento specifico per chi utilizza una distribuzione GNU/Linux.

    Un esempio recente è rappresentato dalla vulnerabilità CVE-2024-3094, scoperta nella libreria open source XZ Utils. Questa vulnerabilità, originata da codice dannoso inserito da un manutentore compromesso, ha introdotto una backdoor che consente l’esecuzione di codice remoto (RCE).

    Secondo il report “Open Source Malware Index” di Sonatype, nei primi 4 mesi del 2025 sono stati identificati ben 17.954 pacchetti open source maligni, segnando un incremento del 230% rispetto allo stesso periodo dell’anno precedente. Questo dato non rappresenta solo una crescita numerica, ma testimonia anche un’evoluzione qualitativa delle minacce: i malware sono sempre più sofisticati e mirati, sfruttando la fiducia che la comunità ripone nei repository software pubblici e nei sistemi di gestione dei pacchetti.

    Analizzando la natura dei pacchetti dannosi, il 56% rientra nella categoria dei “Data Exfiltration Malware”. Si tratta di software progettati per rubare informazioni sensibili dai sistemi infetti. Il termine “data exfiltration” indica il processo di esportazione non autorizzata di dati da una rete o da un dispositivo, spesso a scopo di spionaggio industriale o furto di identità. Questi malware possono agire tramite diversi vettori:

    • Utilizzo di software malevoli che raccolgono dati sensibili e li inviano a server remoti controllati dagli attaccanti.
    • Sfruttamento di vulnerabilità nei servizi di rete o nelle configurazioni errate di sistema.
    • Attacchi di phishing per ottenere credenziali di accesso e successivamente esfiltrare dati.

    Un altro 7% dei pacchetti maligni è rappresentato dai cosiddetti criptominer, software progettati per sfruttare le risorse hardware del sistema infetto al fine di minare criptovalute senza il consenso dell’utente. Questi programmi possono rallentare notevolmente le prestazioni della macchina e, nei casi peggiori, causare danni hardware a causa dell’eccessivo utilizzo di CPU e GPU.

    Le statistiche raccolte evidenziano come i settori maggiormente bersagliati siano:

    • Finanza: 66%
    • Governi: 14%
    • Energia, Petrolio e Gas: 7%

    Questa distribuzione riflette la strategia degli attaccanti, che puntano a colpire ambiti dove il valore dei dati è particolarmente elevato e le potenziali ricompense economiche sono maggiori.

    Il report “2025 IBM X-Force Threat Index” di IBM, sottolinea come le tattiche degli attori malevoli stiano diventando sempre più subdole e orientate alla discrezione. In particolare, si registra un aumento dell’84% delle campagne di furto credenziali tramite email rispetto all’anno precedente. Invece di puntare su attacchi distruttivi come il ransomware, oggi gli attaccanti preferiscono infiltrarsi nei sistemi senza lasciare tracce evidenti, sfruttando le debolezze delle infrastrutture cloud ibride e delle autentificazioni poco robuste.

    Le principali tecniche utilizzate includono:

    • Furto di credenziali tramite infostealer, ovvero software malevoli che raccolgono nomi utente e password.
    • Sfruttamento di vulnerabilità dovuto a ritardi nell’applicazione delle correzioni di sicurezza (patch).
    • Attacchi mirati a infrastrutture critiche, dove la presenza di tecnologia obsoleta facilita l’azione degli attaccanti.

    Impatto sulle distribuzioni GNU/Linux

    Le distribuzioni GNU/Linux, pur essendo considerate più sicure rispetto ad altri sistemi operativi, non sono immuni da queste minacce. La diffusione dei pacchetti open source e la fiducia nella comunità possono diventare un’arma a doppio taglio: l’inserimento di codice malevolo in un pacchetto apparentemente legittimo può compromettere rapidamente numerosi sistemi, soprattutto se il pacchetto viene distribuito tramite repository software ufficiali o di terze parti.

    La cosiddetta supply chain software (catena di fornitura del software) rappresenta oggi uno dei punti più deboli della sicurezza informatica. La libreria XZ Utils, ampiamente utilizzata nelle distribuzioni GNU/Linux, è stata compromessa proprio attraverso un attacco alla catena di fornitura del software. Proteggere questa catena significa adottare un approccio proattivo, come suggerito dall’approccio shift-left: integrare la sicurezza fin dalle prime fasi dello sviluppo e della distribuzione del software, anziché relegarla a un controllo finale.

    Le best practice includono:

    • Verifica costante dell’integrità dei pacchetti tramite firme digitali e checksum.
    • Analisi automatica del codice alla ricerca di comportamenti sospetti o modifiche non autorizzate (traduzioni di commit e patch).
    • Monitoraggio continuo dei repository software e aggiornamento tempestivo dei pacchetti con vulnerabilità note.
    • Adozione di strumenti di auditing come SBOM (Software Bill of Materials), che permettono di tracciare tutte le dipendenze di un pacchetto e identificare rapidamente eventuali componenti compromessi.

    Tra le risposte più interessanti a queste nuove minacce si segnala Wolfi, una distribuzione GNU/Linux progettata specificamente per la sicurezza della supply chain software. Wolfi si distingue per alcune caratteristiche chiave:

    • Costruzione di tutti i pacchetti direttamente dal sorgente, consentendo di correggere vulnerabilità e personalizzare i componenti in base alle esigenze di sicurezza.
    • Sistema di build dichiarativo e riproducibile, che garantisce trasparenza e tracciabilità di ogni modifica.
    • Fornitura di SBOM a livello di build per tutti i pacchetti, facilitando l’auditing e il controllo delle dipendenze.
    • Supporto per immagini minimali e granulari, riducendo la superficie di attacco e semplificando le operazioni di aggiornamento e verifica.

    Wolfi si integra perfettamente con ambienti container e cloud-native, offrendo una base sicura per lo sviluppo di applicazioni moderne e riducendo drasticamente il rischio di compromissione della supply chain.

    Verso una maggiore consapevolezza

    La crescita dei malware open source nei pacchetti rappresenta una sfida che richiede attenzione costante da parte di tutte le realtà che utilizzano una distribuzione GNU/Linux. La collaborazione tra sviluppatrici, manutentrici di repository software e utenti finali è fondamentale per arginare il fenomeno, adottando strumenti e pratiche che mettano la sicurezza al centro del ciclo di vita del software. Solo così sarà possibile continuare a beneficiare dell’innovazione e della flessibilità dell’open-source senza esporre i sistemi a rischi sempre più sofisticati.

    Fonte: https://www.sonatype.com/blog/open-source-malware-index-q1-2025
    Fonte: https://newsroom.ibm.com/2025-04-17-2025-ibm-x-force-threat-index-large-scale-credential-theft-escalates,-threat-actors-pivot-to-stealthier-tactics
    Fonte: https://github.com/wolfi-dev

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleVpn-accounts op SonicWall-gateways sinds januari doelwit van aanvallen
    Next Article tracker offers real-time satellite tracks and orbit prediction

    Related Posts

    Operating Systems

    Windows 11 tests “shared audio” to play music via multiple devices, new taskbar animations

    July 20, 2025
    Operating Systems

    WhatsApp for Windows 11 is switching back to Chromium web wrapper from UWP/native

    July 20, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    CVE-2025-5050 – FreeFloat FTP Server BELL Command Handler Buffer Overflow Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    CVE-2024-23589 – HCL Glovius Cloud Hash Algorithm Weakness

    Common Vulnerabilities and Exposures (CVEs)

    CVE-2025-5480 – Action1 OpenSSL Privilege Escalation Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    Senator Chides FBI for Weak Advice on Mobile Security

    Security

    Highlights

    CVE-2025-47532 – CoinPayments.net Payment Gateway for WooCommerce Object Injection Vulnerability

    May 24, 2025

    CVE ID : CVE-2025-47532

    Published : May 23, 2025, 1:15 p.m. | 15 hours, 14 minutes ago

    Description : Deserialization of Untrusted Data vulnerability in CoinPayments CoinPayments.net Payment Gateway for WooCommerce allows Object Injection. This issue affects CoinPayments.net Payment Gateway for WooCommerce: from n/a through 1.0.17.

    Severity: 9.8 | CRITICAL

    Visit the link for more details, such as CVSS details, affected products, timeline, and more…

    CVE-2025-6100 – Realguoshuai Open-Video-CMS SQL Injection Vulnerability

    June 16, 2025

    Gemini Can Now Create Fully Editable Charts on Google Sheets – Know More Here

    June 12, 2025

    CVE-2025-7117 – UTT HiPER 840G Buffer Overflow Vulnerability

    July 7, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.