Close Menu
    Ultimi Articoli
    MSI MAG Z890 Tomahawk WiFi

    MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra

    12/06/2025
    Wikipedia

    Wikipedia blocca i riassunti IA in seguito alle proteste dei collaboratori

    12/06/2025
    Two Point Hospital

    Two Point Hospital è in regalo su Epic Games

    12/06/2025

    JBL Tune Beam 2: TWS economiche ma con funzionalità premium

    11/06/202516 Views
    Magistral

    Mistral AI lancia Magistral, il suo primo modello di ragionamento step by step

    11/06/2025
    Beelink EQR6

    Beelink EQR6 con Ryzen 6900HX: un mini PC potente e silenzioso

    11/06/202556 Views
    Arzopa A1S

    ARZOPA A1S, il monitor portatile ideale

    11/06/202522 Views
    Dune: Awakening

    Vivi Arrakis in un nuovo MMO survival, Dune: Awakening

    11/06/2025
    giovedì, Giugno 12
    Trending
    • MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra
    • Wikipedia blocca i riassunti IA in seguito alle proteste dei collaboratori
    • Two Point Hospital è in regalo su Epic Games
    • JBL Tune Beam 2: TWS economiche ma con funzionalità premium
    • Mistral AI lancia Magistral, il suo primo modello di ragionamento step by step
    • Beelink EQR6 con Ryzen 6900HX: un mini PC potente e silenzioso
    • ARZOPA A1S, il monitor portatile ideale
    • Vivi Arrakis in un nuovo MMO survival, Dune: Awakening
    Login
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    • Home
    • Computer
      1. MINI PC
      2. Laptop
      3. Monitor
      4. Teoria
      5. Mouse
      6. GPU
      7. Windows
      8. Motherboard
      9. Tastiere
      10. View All
      Beelink EQR6

      Beelink EQR6 con Ryzen 6900HX: un mini PC potente e silenzioso

      11/06/2025
      NiPoGi E1

      NiPoGi E1: un mini pc che consuma quanto una lampadina

      10/06/2025
      GMKtec NucBox K11

      GMKtec NucBox K11, una soluzione completa per produttività e intrattenimento

      31/05/2025
      Minisforum UM690L Slim

      Minisforum UM690L Slim: prestazioni desktop in dimensioni ultra compatte

      26/05/2025
      IdeaPad Flex 5

      Lenovo IdeaPad Flex 5 un convertibile 2-in-1 con pen inclusa

      10/06/2025
      Lenovo ThinkPad P1 Gen 7

      Lenovo ThinkPad P1 Gen 7 con memoria LPCAMM2

      08/06/2025
      Galaxy Chromebook Plus

      Samsung Galaxy Chromebook Plus: veloce, leggero e sottile

      24/05/2025
      ExpertBook P5

      Asus ExpertBook P5, un laptop per professionisti

      11/05/2025
      Arzopa A1S

      ARZOPA A1S, il monitor portatile ideale

      11/06/2025
      MSI MPG 272URX QD-OLED

      MSI MPG 272URX QD-OLED : soluzione completa per gioco e produttività

      09/06/2025
      UltraSharp U2725QE

      Dell UltraSharp U2725QE: un monitor 4K ideale per professionisti e creativi

      08/06/2025
      Philips Evnia 25M2N3200W

      Scopri il Philips Evnia 25M2N3200W in offerta

      01/06/2025
      Bluetooth 6.1

      Bluetooth 6.1: più privacy e autonomia per i dispositivi wireless

      12/05/2025
      ASUS ProArt Z790

      Evoluzione del bus di sistema PCIe fino al PCIe 7

      16/04/2025
      USB

      USB : l’evoluzione di Universal Serial Bus dagli anni 90 ad oggi

      02/02/2025
      bluetooth

      L’evoluzione del Bluetooth: un viaggio attraverso le versioni fino al 6.1

      13/11/2024
      Scimitar Elite Wireless SE

      Corsair Scimitar Elite Wireless SE: un mouse pensato per chi ha bisogno di controllare tutto

      04/06/2025
      Corsair M55

      Mouse Corsair M55 e M55 Wireless: performance top a prezzi accessibili

      19/05/2025
      Logitech G309

      Logitech G309: mouse gaming wireless versatile e potente

      17/05/2025
      Mouse NZXT Lift 2

      Mouse NZXT Lift 2, mouse filare ultraleggero e preciso

      14/04/2025
      amd udna

      UDNA 5, la nuova identità di AMD nel ray tracing: un cambio di rotta molto atteso

      06/05/2025
      RX 9070 XT

      La GPU Radeon RX 9070 XT va a ruba, successo di vendite per AMD

      25/03/2025
      Radeon 8060S

      La Radeon 8060S nelle APU AMD Strix Halo sarà una nuova frontiera per laptop e mini pc

      19/02/2025
      fsr4

      In arrivo l’upscaling con AMD FSR 4, ma solo per GPU RDNA 4

      11/01/2025
      Microsoft passkey

      Microsoft: nuovi account senza password e con passkey di default

      02/05/2025
      windows

      Fine supporto Windows 10: cosa scegliere tra Windows 11 e Linux

      09/01/2025
      Windows 11

      Aggiornamenti bloccati per un bug nei supporti Windows 11

      27/12/2024
      ChatGPT su Windows

      ChatGPT arriva su Windows, come utilizzare l’app su desktop

      18/11/2024
      MSI MAG Z890 Tomahawk WiFi

      MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra

      12/06/2025
      ROG Strix B860-A Gaming

      Asus ROG Strix B860-A Gaming WiFi, motherboard per build ad alte prestazioni.

      25/05/2025
      CVN Z790D5

      Colorful presenta la nuova mobo gaming CVN Z790D5 ARK FROZEN

      22/08/2024
      Z790 Project Zero Plus

      La motherboard Z790 Project Zero Plus porta le DDR5 CAMM2 sui PC desktop

      24/05/2024
      Logitech G515 TKL

      Logitech G515: tastiera gaming TKL sottile e versatile a prezzo accessibile

      04/06/2025
      G915 Lightspeed TKL

      Logitech G915 X LIGHTSPEED TKL: tastiera multiuso con profilo premium

      12/05/2025
      Keys-To-Go 2

      Logitech Keys-To-Go 2: tastiera wireless per laptop, tablet e smartphone

      27/03/2025
      Keychron Q1 HE: tastiera meccanica

      Keychron Q1 HE: tastiera meccanica con switch magnetici Hall Effect

      02/02/2025
      MSI MAG Z890 Tomahawk WiFi

      MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra

      12/06/2025
      Beelink EQR6

      Beelink EQR6 con Ryzen 6900HX: un mini PC potente e silenzioso

      11/06/2025
      Arzopa A1S

      ARZOPA A1S, il monitor portatile ideale

      11/06/2025
      IdeaPad Flex 5

      Lenovo IdeaPad Flex 5 un convertibile 2-in-1 con pen inclusa

      10/06/2025
    • Tech
      1. Curiosità
      2. Eventi
      3. memory cards
      4. Powerbank
      5. Smartwatch
      6. Gadgets
      7. Bluetooth speakers
      8. Intelligenza artificiale
      9. Offerte
      10. Software
      11. View All
      grotta lunare

      Scoperta una grotta lunare sotterranea

      16/07/2024
      Oleg Kononenko

      Oleg Kononenko: 1000 giorni nello spazio

      05/06/2024

      GPT-4 supera gli analisti finanziari nella previsione degli utili aziendali

      28/05/2024
      alimenti ultra-processati

      Alimenti ultra-processati collegati a 32 effetti negativi sulla salute

      28/05/2024
      volo elettrico Alia CX300

      Alia CX300: primo volo elettrico passeggeri atterra al JFK

      05/06/2025
      TIM Summer Hits 2025

      Tim Summer Hits 2025 a Roma: Piazza del Popolo si accende anche quest’estate

      31/05/2025
      Starship Flight 9

      Starship Flight 9: una missione tra successi parziali e limiti tecnici

      28/05/2025
      IFT-9

      Starship IFT-9: il test chiave per il riuso del booster Super Heavy

      27/05/2025
      SSD Crucial P310 2TB

      Crucial P310 2TB SSD NVMe: storage ad alta velocità a un ottimo prezzo

      08/06/2025
      V-NAND QLC Samsung

      Il futuro dello storage è pronto: Samsung svela la V-NAND QLC da 1 Tb

      12/09/2024
      microSD SD Express

      Samsung presenta la prima microSD SD Express

      07/03/2024

      ADATA lancia il primo SSD esterno USB4 SE920

      31/10/2023
      Sharge ICEMAG 2

      Sharge ICEMAG 2: power bank Qi2 15W con raffreddamento attivo

      12/05/2025
      Baseus Nomos

      Baseus Nomos Power Bank: ricarica wireless veloce e sicura

      11/05/2025

      Xiaomi Power Bank da 165W: ricarica ultra-rapida e design compatto

      10/04/2025
      belkin

      Belkin Power Bank da 5.000 mAh compatibile con MagSafe e Qi2

      03/11/2024

      Huawei Band 10: comfort, tecnologia e salute a meno di 50 euro

      09/06/2025
      Withings scanwatch 2

      Withings ScanWatch 2, uno smartwach ibrido con 30 giorni di autonomia

      07/06/2025
      Garmin Instinct 3

      Garmin Instinct 3: il compagno outdoor perfetto anche per l’uso quotidiano in città

      03/06/2025
      Garmin Forerunner 255

      Garmin Forerunner 255: un orologio multisport affidabile e completo

      27/05/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      FreeStyle Gen 2

      Il Samsung FreeStyle Gen 2: un proiettore portatile con funzioni di streaming e gaming

      02/06/2025
      8BitDo Ultimate 2C Controller

      8BitDo Ultimate 2C Wireless Controller, il migliore sotto i 50 euro

      25/05/2025
      WiiM Mini

      WiiM Mini: lo streamer Hi-Res economico che sorprende

      16/05/2025

      Sony HT-AX7: l’innovazione audio portatile che ridefinisce l’immersione sonora

      03/06/2025
      Soundcore Boom 2 Plus

      Soundcore Boom 2 Plus: lo speaker Bluetooth ideale per l’outdoor

      02/06/2025
      Ultimate Ears EVERBOOM

      Ultimate Ears Everboom: audio a 360 gradi, design solido e 20 ore di autonomia

      27/05/2025
      Bose SoundLink Flex 2

      Bose SoundLink Flex 2: audio bilanciato e design robusto

      23/05/2025
      Wikipedia

      Wikipedia blocca i riassunti IA in seguito alle proteste dei collaboratori

      12/06/2025
      Magistral

      Mistral AI lancia Magistral, il suo primo modello di ragionamento step by step

      11/06/2025
      Gemini 2.5 Pro 06-05

      Gemini 2.5 Pro 06-05, maggiore precisione e migliori performance nel coding

      06/06/2025
      AI Edge Gallery

      AI Edge Gallery di Google esegue i modelli AI sul tuo smartphone Android

      04/06/2025
      Ultimate Ear Wonderboom 3

      Ultimate Ears WONDERBOOM 3: suono di qualità a un prezzo accessibile

      12/04/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      nubia z60 ultra

      Offerte Black Friday Nubia: telefoni premium a prezzi convenienti

      22/11/2024
      Scream Fest 2024

      Steam Scream Fest 2024: sconti horror per Halloween

      29/10/2024
      OBS Studio 31.1

      OBS Studio 31.1 porta Multitrack Video anche su Linux

      30/05/2025
      moduli Go

      Moduli Go cancellano dischi Linux in un lampo

      06/05/2025
      One UI 8.0

      One UI 8.0: la nuova interfaccia Samsung su Android 16, tutte le novità in cantiere

      30/04/2025

      SuperCard X: nuova minaccia contactless in rapida espansione

      22/04/2025
      Wikipedia

      Wikipedia blocca i riassunti IA in seguito alle proteste dei collaboratori

      12/06/2025
      Magistral

      Mistral AI lancia Magistral, il suo primo modello di ragionamento step by step

      11/06/2025

      Vulnerabilità Google: numeri utente ottenibili in meno di 20 minuti

      10/06/2025
      SSD Crucial P310 2TB

      Crucial P310 2TB SSD NVMe: storage ad alta velocità a un ottimo prezzo

      08/06/2025
    • Mobiles
      1. Smartphones
      2. View All
      OnePlus Nord 4

      OnePlus Nord 4 un medio gamma con prestazioni al top e design premium

      07/06/2025
      TCL 60 SE NXTPAPER

      TCL 60 SE NXTPAPER: smartphone ed e-reader in un unico dispositivo

      06/06/2025
      HMD skyline

      HMD Skyline: lo smartphone riparabile e con Qi2

      03/06/2025
      Nothing Phone 3a

      Nothing Phone 3a: un budget phone con stile unico

      02/06/2025
      XPPEN Magic Note Pad

      XPPen Magic Note Pad: il tablet ideale per studenti

      07/06/2025
      reMarkable Paper Pro

      Il reMarkable Paper Pro è un taccuino digitale per chi scrive a mano

      05/06/2025
      TCL NXTPAPER 11 Plus

      TCL NXTPAPER 11 Plus: il tablet Android con display effetto carta

      03/06/2025
      Lenovo Tab Plus

      Lenovo Tab Plus: il tablet per chi ama la musica

      27/05/2025
    • Musica
      1. Cuffie
      2. DAC
      3. hi-fi
      4. Teoria
      5. View All

      JBL Tune Beam 2: TWS economiche ma con funzionalità premium

      11/06/2025
      Shokz OpenFit 2

      Shokz OpenFit 2: cuffie open-ear ideali per l’attività fisica

      09/06/2025
      JBL Live 660NC

      JBL Live 660NC : praticità e stile per tutti

      08/06/2025
      Melomania P100

      Cambridge Audio Melomania P100, le cuffie hi-fi che durano 100 ore

      07/06/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      FiiO BTR15

      FiiO BTR15: DAC Bluetooth al prezzo più basso di sempre

      17/05/2025
      DAC ADI-2 DAC FS

      Cosa è un DAC audio

      26/10/2024
      iFi go bar

      Ascolta audio ad alta fedeltà sul tuo Iphone con l’amp/DAC Hi-Res portatile iFi GO bar.

      03/08/2024
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      Focal Aria 926

      Componenti per un ottimo impianto stereo

      31/07/2024

      Garmin acquista JL Audio

      16/08/2023
      Credits Technics : amplificatore digitale SE-R1

      Come ascoltare musica allo stereo con la qualità più alta possibile

      06/05/2023
      truffa phishing zalando

      Truffa phishing: in regalo la gift card Zalando da 150€

      06/12/2024
      sim ed esim

      Differenza tra SIM fisica ed eSIM: vantaggi e sicurezza

      02/11/2024

      Malware: cosa sono e come difendersi

      19/10/2024
      crittografia a cosa serve

      Crittografia, come funziona e perchè dobbiamo utilizzarla

      16/10/2024

      JBL Tune Beam 2: TWS economiche ma con funzionalità premium

      11/06/2025
      Shokz OpenFit 2

      Shokz OpenFit 2: cuffie open-ear ideali per l’attività fisica

      09/06/2025
      Pioneer VSA-LX805

      Pioneer VSA-LX805, un riferimento per i ricevitori AV high-end

      08/06/2025
      JBL Live 660NC

      JBL Live 660NC : praticità e stile per tutti

      08/06/2025
    • Lifestyle
      1. Criptovalute
      2. EV
      3. Gaming
      4. Trekking
      5. Scienze
      6. View All
      Coinbase

      Coinbase colpita da attacco informatico e minaccia di riscatto

      15/05/2025
      coinbase

      Coinbase : acquisti cripto tramite Apple Pay

      03/12/2024
      criptovalute

      Criptovalute: cosa sono e come funzionano le monete virtuali

      19/10/2024
      Solana

      Visa punta sulla blockchain Solana: i motivi della partnership

      18/09/2023
      Volkswagen ID.1

      Volkswagen ID.1: l’auto elettrica da 20000 euro arriva nel 2027

      05/02/2025
      microvast

      Microvast: l’innovazione nelle batterie allo stato solido

      13/01/2025
      BYD

      BYD e Tesla: sfida per il primato nel mercato EV

      03/01/2025
      batterie 4680

      Panasonic sfida il mercato EV con le batterie 4680: cosa cambia?

      09/09/2024
      Two Point Hospital

      Two Point Hospital è in regalo su Epic Games

      12/06/2025
      Dune: Awakening

      Vivi Arrakis in un nuovo MMO survival, Dune: Awakening

      11/06/2025
      HyperX Cloud III

      HyperX Cloud III: comfort superiore e qualità audio a meno di 100 euro

      08/06/2025
      Turtle Beach Stealth 600

      Turtle Beach Stealth 600 Gen 3: cuffie gaming wireless

      07/06/2025
      Samsung Galaxy Watch 5

      Samsung Galaxy Watch 5 in offerta

      03/01/2025
      8a Scarpinata della Teverina

      A spasso per i sentieri: 8a Scarpinata della Teverina

      14/05/2024
      Valli e Calanchi

      A spasso per i sentieri: 1a Valli e Calanchi

      27/09/2023
      Maternum Marathon 2023

      A spasso per i sentieri: la 2a edizione di Maternum Marathon

      13/06/2023
      Neuroplatform finalspark

      Neuroplatform, piattaforma online alimentata dal primo processore biologico al mondo

      27/05/2024
      AlphaFold 3 di Google DeepMind

      AlphaFold 3 di Google DeepMind

      08/05/2024
      TAO Osservatorio Atacama dell'Università di Tokyo

      TAO: il telescopio più alto del mondo è pronto a scrutare il cosmo dal deserto cileno di Atacama

      03/05/2024
      declino cognitivo

      La sfida di trovare le parole giuste: un primo segnale di declino cognitivo?

      17/03/2024
      he Wonderfully Weird World of Gumball

      Hulu annuncia il ritorno della serie surreale di Gumball

      20/05/2025

      Papa Leone XIV e l’IA: il significato del suo nome

      12/05/2025
      Google 100 Zeros

      Google entra nel cinema con il progetto 100 Zeros

      06/05/2025
      devil may cry netflix

      Devil May Cry: l’attesa serie anime di Netflix arriva il 3 Aprile

      02/04/2025
    Gomoot : tecnologia e lifestyleGomoot : tecnologia e lifestyle
    Home»Tech»Perfctl: una minaccia silenziosa ai server Linux
    Tech

    Perfctl: una minaccia silenziosa ai server Linux

    Allarme sicurezza per i server Linux: Perfctl, il malware persistente che da tre anni sfida il rilevamento e compromette risorse attraverso cryptomining e proxy-jacking
    GrazianoGraziano04/10/2024Updated:04/10/202406 Mins Read103 Views
    Share Twitter Facebook Pinterest Reddit Telegram WhatsApp Email
    Perfctl malware
    Share
    Facebook Twitter Pinterest Reddit Telegram WhatsApp Email Threads

    Dal 2021, un malware noto come “Perfctl” ha infettato migliaia di server Linux in tutto il mondo. Questo malware è stato scoperto dagli esperti di sicurezza di Aqua Security; hanno evidenziato come il malware possa sfruttare oltre 20.000 tipi di configurazioni errate nei server Linux.

    Perfctl malware

    La sua capacità di rimanere nascosto e persistente rende Perfctl particolarmente difficile da rilevare e rimuovere. Utilizzando un rootkit, il malware si nasconde efficacemente dai sistemi operativi e dagli strumenti di amministrazione; sospende le sue attività quando viene rilevata l’attività di nuovi login. Inoltre, comunica internamente tramite socket Unix ed esternamente attraverso la rete TOR; questo garantisce un alto livello di anonimato per gli attaccanti.

    L’impatto principale di questo malware è il cryptomining non autorizzato; con l’esecuzione di un miner Monero (XMRIG) che sfrutta le risorse della CPU del server infetto. In alcune varianti è stato osservato anche il proxy-jacking, ovvero la condivisione non autorizzata della larghezza di banda inutilizzata.

    Analizzando i rapporti tecnici, emerge un quadro complesso di questa minaccia e delle sfide che pone per la sicurezza dei server Linux. In questo articolo esamineremo nel dettaglio il funzionamento di Perfctl, il suo impatto e le possibili contromisure.

    Perfctl, un malware elusivo

    Perfctl si distingue per la sua natura poliedrica e le sofisticate tecniche di evasione. Il malware sfrutta oltre 20.000 tipi di configurazioni errate nei server Linux per ottenere l’accesso iniziale. Una volta infiltratosi nel sistema, utilizza un rootkit per nascondere la propria presenza.

    La comunicazione interna avviene tramite socket Unix, mentre quella esterna sfrutta la rete Tor per l’anonimato. Dopo l’esecuzione, Perfctl elimina il proprio binario e continua a operare in background come servizio.

    Si copia inoltre dalla memoria in varie posizioni sul disco; utilizza nomi ingannevoli per confondersi con i normali processi di sistema. Queste tecniche rendono estremamente difficile rilevare e rimuovere completamente l’infezione.

    Inoltre il malware interrompe le attività quando viene rilevato un nuovo accesso nel sistema; questo rende estremamente difficile la sua individuazione. Alcuni amministratori su Reddit hanno anche segnalato che Perfctl tende a riapparire dopo essere stato apparentemente rimosso; suggerendo che i suoi meccanismi di persistenza siano altamente efficaci.

    Il malware modifica anche lo script /.profile per garantirsi l’esecuzione ad ogni login; inoltre mantiene il controllo terminando eventuali malware concorrenti (!). In alcuni casi tenta di sfruttare la vulnerabilità Polkit (CVE-2021-4043) per elevare i privilegi.

    Vettori di infezione e diffusione

    L’analisi dei ricercatori di Aqua Security ha evidenziato che Perfctl sfrutta principalmente configurazioni errate e vulnerabilità note per diffondersi. In particolare, è stata osservata l’exploitation della CVE-2023-33426, una vulnerabilità critica in Apache RocketMQ corretta lo scorso anno.

    Il malware utilizza una lista di quasi 20.000 percorsi per tentare di accedere a file di configurazione esposti erroneamente. Una volta ottenuto l’accesso, scarica il payload principale da server già compromessi utilizzati come canali di distribuzione anonimi.

    Credits : aquasec.com

    Il payload viene poi eseguito con tecniche di offuscamento per eludere i controlli di sicurezza. La capacità di sfruttare una così vasta gamma di misconfigurazioni rende Perfctl una minaccia per qualsiasi server Linux connesso a Internet. Secondo le stime dei ricercatori, milioni di sistemi potrebbero essere potenzialmente a rischio, con migliaia già compromessi. La natura elusiva del malware e l’uso di tecniche anti-analisi hanno permesso a Perfctl di rimanere attivo per almeno tre anni prima di essere individuato. Ciò evidenzia la necessità di una maggiore attenzione alla configurazione sicura dei server e al monitoraggio proattivo delle attività sospette.

    Impatto e rilevamento

    L’impatto principale di Perfctl è il cryptomining non autorizzato, che comporta un consumo eccessivo di risorse CPU e potenziali rallentamenti del sistema. Tuttavia, le capacità del malware vanno oltre il semplice mining. La presenza di funzionalità di proxy-jacking indica la possibilità di abusi della larghezza di banda e potenziali rischi per la privacy e la sicurezza della rete.

    Inoltre, le tecniche di persistenza e le capacità di rootkit rendono Perfctl una potenziale backdoor per ulteriori attività malevole. Il rilevamento di questo malware rappresenta una sfida significativa a causa delle sue avanzate tecniche di evasione.

    Files rilasciati o scritti su disco : Credits Aquasec

    Tuttavia, ci sono alcuni indicatori che possono segnalarne la presenza. Picchi insoliti di utilizzo della CPU, rallentamenti improvvisi del sistema e la presenza di file sospetti nelle directory /tmp, /usr e /root sono segnali da monitorare.

    È importante controllare anche eventuali modifiche a file critici come ~/.profile e /etc/ld.so.preload. L’analisi del traffico di rete può rivelare comunicazioni Tor o connessioni a pool di cryptomining noti. I ricercatori consigliano inoltre di monitorare la presenza di binari sospetti con nomi come perfctl, sh, libpprocps.so o libfsnkdev.so. È cruciale anche monitorare il traffico di rete per comunicazioni basate su TOR e connessioni in uscita verso pool di mining o servizi di proxy-jacking.

    L’utilizzo di strumenti di monitoraggio dell’integrità dei file (Paessler PRTG,Tripwire Enterprise,OSSEC ed altri) e di analisi comportamentale (Aqua Security, VirusTotal, Hybrid Analysis, Cuckoo Sandbox ed altri) può aiutare a rilevare le attività anomale associate a Perfctl.

    Strategie di mitigazione e prevenzione

    Per proteggere i sistemi Linux da minacce come Perfctl, è fondamentale adottare un approccio di sicurezza stratificato. Innanzitutto, è essenziale mantenere aggiornati tutti i software e le librerie di sistema, applicando tempestivamente le patch di sicurezza. In particolare applicazioni rivolte a Internet come server RocketMQ e CVE-2021-4043 (Polkit) . La restrizione dell’esecuzione di file in directory scrivibili come /tmp può limitare le capacità del malware. Imposta noexec su on in /tmp, /dev/shm e altre directory scrivibili per impedire al malware di eseguire file binari direttamente da queste posizioni.

    È consigliabile disabilitare i servizi non necessari, in particolare quelli che espongono il sistema a Internet. L’implementazione di una gestione rigorosa dei privilegi, con l’uso di controlli di accesso basati sui ruoli (RBAC), può limitare i danni in caso di compromissione.

    La segmentazione della rete e l’uso di firewall per limitare le connessioni in uscita, specialmente verso la rete Tor o pool di cryptomining noti, sono ulteriori misure preventive efficaci. L’impiego di strumenti di protezione runtime avanzati, in grado di rilevare rootkit e malware, può fornire un ulteriore livello di difesa.

    È inoltre fondamentale implementare un robusto sistema di monitoraggio e logging, con particolare attenzione ai picchi di utilizzo delle risorse e alle modifiche dei file di sistema critici.

    Malware Perfctl : conclusioni

    Il malware Perfctl rappresenta una minaccia significativa per i server Linux a livello globale, evidenziando la necessità di misure di sicurezza robuste e monitoraggio costante. La capacità di questo malware di rimanere nascosto e persistere per almeno tre anni senza essere rilevato sottolinea l’importanza di un approccio proattivo alla sicurezza.

    La vasta gamma di configurazioni errate sfruttate da Perfctl sottolinea l’importanza di una corretta configurazione e manutenzione dei server Linux. Non si tratta solo di applicare patch, ma di adottare un approccio che includa hardening del sistema, monitoraggio continuo e risposta rapida agli incidenti.

    aqua AquaSecTeam blog cve Linux malware news picks polkit RocketMQ server sicurezza Stealth tech tecnologia
    Seguici su X (Twitter) Seguici su Bluesky Seguici su WhatsApp
    Share. Facebook Twitter Pinterest
    Previous ArticleApple: nuova ricarica rapida sui modelli di iPhone 16
    Next Article Google Lens: ricerche vocali e video con AI Gemini
    Graziano
    • Website

    Reporter e recensore presso Gomoot, mi occupo di riportare notizie riguardanti la tecnologia. Ho cominciato con C64, Amiga, fino al 486; ora seguo con passione la tecnologia attuale e adoro in particolare i desktop SFF e i mini pc. Appassionato di informatica e linguaggi di programmazione nel tempo libero amo praticare trekking e stare all'aperto.

    Articoli collegati

    Tech

    Vulnerabilità Google: numeri utente ottenibili in meno di 20 minuti

    10/06/202534 Views
    smartwatch
    Tech

    Smartwatch e salute: i dati sono davvero precisi e utili?

    06/06/2025169 Views
    Bonfire Social
    Tech

    Bonfire Social: crea comunità digitali autonome e federate

    06/06/202528 Views
    Add A Comment
    Leave A Reply Cancel Reply

    Ultimi articoli
    MSI MAG Z890 Tomahawk WiFi

    MSI MAG Z890 Tomahawk WiFi: scheda madre top per Intel Ultra

    12/06/2025
    Wikipedia

    Wikipedia blocca i riassunti IA in seguito alle proteste dei collaboratori

    12/06/2025
    Two Point Hospital

    Two Point Hospital è in regalo su Epic Games

    12/06/2025

    JBL Tune Beam 2: TWS economiche ma con funzionalità premium

    11/06/202516 Views
    Magistral

    Mistral AI lancia Magistral, il suo primo modello di ragionamento step by step

    11/06/2025
    Beelink EQR6

    Beelink EQR6 con Ryzen 6900HX: un mini PC potente e silenzioso

    11/06/202556 Views
    Gomoot : tecnologia e lifestyle
    Mastodon WhatsApp X (Twitter) Instagram Threads
    • Home
    • Tech
    • Mobiles
    • Contatti
    • Privacy
    • ABOUT
    © 2025 GOMOOT.COM

    Type above and press Enter to search. Press Esc to cancel.

    Sign In or Register

    Welcome Back!

    Login below or Register Now.

    Continua con Google
    Lost password?

    Register Now!

    Already registered? Login.

    Continua con Google

    A password will be e-mailed to you.