Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      How AI further empowers value stream management

      June 27, 2025

      12 Top ReactJS Development Companies in 2025

      June 27, 2025

      Not sure where to go with AI? Here’s your roadmap.

      June 27, 2025

      This week in AI dev tools: A2A donated to Linux Foundation, OpenAI adds Deep Research to API, and more (June 27, 2025)

      June 27, 2025

      The next big HDMI leap has arrived – here’s how these 16K cables will shake things up

      June 27, 2025

      Here’s how you can still trade in any phone at Verizon to get an iPhone, iPad, and Apple Watch free

      June 27, 2025

      Anthropic has a plan to combat AI-triggered job losses predicted by its CEO

      June 27, 2025

      Forget Google and Microsoft: OpenAI may be building the ultimate work suite of apps and services

      June 27, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      Say hello to ECMAScript 2025

      June 27, 2025
      Recent

      Say hello to ECMAScript 2025

      June 27, 2025

      Ecma International approves ECMAScript 2025: What’s new?

      June 27, 2025

      Building Together: PRFT Colleagues Volunteer with Atlanta Habitat for Humanity

      June 27, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      Fix Elden Ring Nightreign Connection Errors And Server Login Failure PC

      June 27, 2025
      Recent

      Fix Elden Ring Nightreign Connection Errors And Server Login Failure PC

      June 27, 2025

      Fix Now EAC Error 20006 in Elden Ring: Nightreign [6 Easy Tricks]

      June 27, 2025

      Fix Now Elden Ring Nightreign EAC Error 30005 (CreateFile Failed)

      June 27, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»La cybergang Outlaw scatena attacchi globali contro server GNU/Linux

    La cybergang Outlaw scatena attacchi globali contro server GNU/Linux

    May 11, 2025
    La cybergang Outlaw scatena attacchi globali contro server GNU/Linux

    Un noto gruppo di criminali informatici denominato Outlaw, noto anche come Dota, ha intensificato i suoi attacchi ai server GNU/Linux in una campagna globale. Il gruppo ha sfruttato password SSH deboli o predefinite per accedere ai server, dove installare malware e utilizza i sistemi per il mining di criptovalute.

    Gli attacchi sono stati confermati in diversi Paesi, tra cui Stati Uniti, Germania, Italia, Brasile, Canada, Thailandia e Taiwan.

    Sfrutta le password SSH deboli

    Il metodo principale del gruppo è quello di accedere tramite SSH ai server GNU/Linux, le cui password sono deboli o non sono mai state modificate rispetto alle impostazioni predefinite. Particolarmente vulnerabili sono gli account amministrativi come “suporte” (supporto), che spesso si trovano in ambienti preconfigurati.

    Dopo l’accesso, viene aggiunta una chiave SSH non autorizzata per l’utente “mdrfckr”, consentendo all’aggressore di accedere permanentemente al sistema senza dover immettere nuovamente una password.

    Installazione di botnet

    Una volta ottenuto l’accesso, viene installato uno script Perl che scarica e decomprime un archivio denominato dota.tar.gz. Questo codice è inserito in una cartella nascosta denominata .configrc5 , dove si trovano i file eseguibili come init0 e b/run

    Il malware è intenzionalmente offuscato per evitare di essere rilevato e dispone di meccanismi per sopravvivere ai riavvii. La comunicazione avviene tramite IRC, che consente il controllo remoto del sistema, tra le altre cose, per attacchi DDoS, ulteriore diffusione e download di altri file dannosi.

    Mining di criptovalute con XMRig

    Uno degli obiettivi principali degli attacchi è utilizzare le risorse dei server per estrarre Monero (XMR), una criptovaluta anonima. Gli aggressori utilizzano una versione modificata dell’exploit XMRig (un software open source progettato per il mining di criptovalute), mascherandosi da processo di sistema kswapd0. Ciò consente al programma di funzionare in background senza destare sospetti.

    Il risultato è spesso un impatto significativo sulle prestazioni. Molti amministratori di sistema non si accorgono dell’attacco finché il sistema non diventa lento o instabile.

    Misure di protezione

    Per ridurre il rischio di questo tipo di intrusione, gli amministratori di server GNU/Linux dovrebbero adottare le seguenti misure:

    • Disattivare l’accesso SSH basato su password e utilizzare l’autenticazione basata su chiave.
    • Limitare l’accesso SSH a specifici indirizzi IP e valutare l’utilizzo di una porta non standard.
    • Monitorare le risorse di sistema per rilevare un utilizzo insolitamente elevato della CPU o processi sconosciuti.
    • Installare regolarmente gli aggiornamenti di sicurezza sia per il sistema operativo che per il kernel Linux.

    In sostanza, applicare le pratiche standard per la gestione di un server online!

    Riepilogo

    L’attacco del gruppo di criminali informatici Outlaw dimostra chiaramente che anche i server GNU/Linux, spesso considerati più sicuri di altri sistemi, sono vulnerabili se non configurati e monitorati correttamente. Sfruttando le vulnerabilità della sicurezza, gli aggressori possono usare i server come strumenti per ottenere guadagni finanziari e portare avanti ulteriori attacchi senza essere scoperti.

    Un server sicuro necessita di procedure efficaci, una strategia di sicurezza proattiva e un monitoraggio costante. Senza queste misure, aumenta significativamente il rischio che l’infrastruttura venga compromessa e sfruttata da gruppi criminali come Outlaw.

    Fonte: https://cyptd.com/global-attacks-targeting-linux/
    Fonte: https://securelist.com/outlaw-botnet/116444/
    Fonte: https://www.linux.se/outlaw-hackergrupp-riktar-in-sig-pa-linux-servrar-varlden-over/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleCVE-2025-4533 – JeecgBoot Document Library Upload Remote Resource Consumption Vulnerability
    Next Article Le notizie minori del mondo GNU/Linux e dintorni della settimana nr 19/2025

    Related Posts

    Operating Systems

    Fix Elden Ring Nightreign Connection Errors And Server Login Failure PC

    June 27, 2025
    Operating Systems

    Fix Now EAC Error 20006 in Elden Ring: Nightreign [6 Easy Tricks]

    June 27, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    ZOTAC sceglie Manjaro Linux e KDE per la sua nuova console portatile ZOTA GAMING ZONE

    Linux

    Your Google Pixel just got a big Android 15 update – including a critical security fix

    News & Updates

    CVE-2015-4582 – TheCartPress Boot Store WordPress Header PHP TCP Register Error XSS

    Common Vulnerabilities and Exposures (CVEs)

    Microsoft Access introduces magnification slider for enhanced usability

    Operating Systems

    Highlights

    CVE-2025-49295 – Mikado-Themes MediClinic Path Traversal PHP Local File Inclusion

    June 9, 2025

    CVE ID : CVE-2025-49295

    Published : June 9, 2025, 4:15 p.m. | 25 minutes ago

    Description : Path Traversal vulnerability in Mikado-Themes MediClinic allows PHP Local File Inclusion. This issue affects MediClinic: from n/a through 2.1.

    Severity: 8.1 | HIGH

    Visit the link for more details, such as CVSS details, affected products, timeline, and more…

    Google is intentionally throttling YouTube videos, slowing down users with ad blockers

    June 17, 2025

    CVE-2025-30419 – NI Circuit Design Suite SymbolEditor Out-of-Bounds Read Vulnerability

    May 15, 2025

    Effective cost optimization strategies for Amazon Bedrock

    June 10, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.