Reptile è un nuovo rootkit open source diffuso attraverso GitHub che preoccupa, e non poco, gli utenti Linux. Si tratta di un agente malevolo capace di nascondere se stesso e altri codici dannosi con una notevole efficacia, oltre a prendere facilmente controllo del sistema infettato.
A rendere ancora più temibile Reptile è l’adozione della tecnica Port Knocking. Questa prevede di individuare e aprire una porta specifica del sistema infetto, sfruttando la stessa per il trasferimento di file da e verso il server di controllo.
Proprio questo particolare modus operandi, permette all’agente malevolo di installare ulteriori malware, aumentando a dismisura il suo grado di pericolosità.
Reptile, identificato dai ricercatori di sicurezza informatica dell’ASEC, agisce installando codici dannosi nel percorso della cartella /reptile/ utilizzando nomi come reptile, reptile_shell e reptile_cmd.
Il relativo loader, poi, decrittografa e installa il modulo kernel rootkit Reptile crittografato, evitando l’esistenza diretta come file.
Reptile e la tecnica Port Knocking: come evitare rischi sul tuo sistema Linux
Reptile non è né il primo né l’ultimo malware che prende di mira i sistemi Linux. Basta dare uno sguardo al crescente numero di casi ransomware su questo OS per capire come siano ormai lontani i tempi in cui il sistema operativo del pinguino era considerato più che sicuro.
Per contrastare questa minaccia, gli esperti offrono però alcuni consigli concreti, che possono permettere di salvare il proprio dispositivo da questa campagna malware in rapida diffusione.
Mantenere il sistema operativo e i software aggiornati con le ultime patch e aggiornamenti disponibili è, senza ombra di dubbio, di vitale importanza per evitare Reptile e altri malware simili.
Evitare il contatto con siti Web e download sospetti è un passo ulteriore verso la sicurezza. Infine, scegliere un antivirus Linux efficace risulta essere, al giorno d’oggi, praticamente d’obbligo.