ATTENZIONE: Una email di phishing con un file RAR può prendere il controllo del tuo sistema Linux—senza aprire il contenuto del file.
Il malware? Nascosto nel nome stesso del file.
Nessuna macro. Nessun contenuto nascosto. Solo un nome file che esegue Bash.
Questo trucco sfugge alle scansioni antivirus.
Ecco come funziona ↓ https://thehackernews.com/2025/08/linux-malware-delivered-via-malicious.html
@sgh
>
> Ciao,
Ciao!
>
> Certamente, posso concordare che il problema risiede nell’uso disinvolto di eval.
>
> Anzi:
>
> Il problema _*risiederebbe*_ nell’uso disinvolto di eval.
[…]
> Dunque rinnovo la mia domanda in generale: Qualcuno ha qualche esempio di uno script che realmente triggera questo exploit?
Direi di sì, lo avevo trovato ieri, ma era già conosciuto. :)
https://bugs-devel.debian.org/cgi-bin/bugreport.cgi?bug=1054396
Per il resto mi trovo complessivamente d’accordo. Mi pare che parzialmente: “mi occupo sicurezza” vada letta come: “mi occupo di marketing”. 😁
Ciao!
C.