Ciência e Tecnologia

Este malware direcionado ao Linux ficou mais poderoso

.

mãos-em-um-teclado-aceso-verde.jpg

Imagem: Getty

Uma campanha de malware de criptomineração que visa sistemas e instâncias de computação em nuvem em execução no Linux adicionou malware trojan às suas capacidades – algo que pode tornar os ataques mais perigosos.

Detalhada por pesquisadores de segurança cibernética da Trend Micro, como várias outras campanhas de criptomineração, esta está comprometendo secretamente os sistemas Linux, usando seu poder de computação para minerar Monero.

Os ataques de criptomineração geralmente são distribuídos explorando vulnerabilidades comuns de segurança cibernética ou ocultos em downloads de software crackeado, entre outros métodos.

É improvável que o comprometimento de um sistema com malware de criptomineração gere muito lucro, mas os invasores infectam uma grande rede de sistemas e servidores infectados para gerar o máximo de criptomoeda possível – com a conta de energia associada sendo recolhida involuntariamente pela vítima.

Também: Uma estratégia vencedora para cibersegurança (reportagem especial do Strong The One)

Os ataques geralmente não são detectados porque, a menos que a máquina seja forçada demais, é improvável que o usuário comprometido perceba a queda no desempenho de seu sistema.

Grandes redes de mineração de sistemas comprometidos para criptomoeda podem, portanto, produzir um fluxo constante de renda para criminosos cibernéticos – e é por isso que essa técnica se tornou uma forma tão popular de malware.

O que faz com que esta nova campanha de cryptojacking – que foi descoberta em novembro – se destaque das outras é que ela incorporou um trojan de acesso remoto (RAT) em seus ataques. O trojan, chamado Chaos RAT, é gratuito e de código aberto – e permite que invasores controlem sistemas operacionais remotos.

O RAT é baixado junto com o minerador XMRig, que é usado para minerar criptomoedas, juntamente com um script de shell usado para remover quaisquer outros mineradores concorrentes que possam ter sido instalados anteriormente no sistema.

O Chaos RAT possui várias funções poderosas, incluindo a capacidade de baixar, carregar e excluir arquivos, fazer capturas de tela, acessar o explorador de arquivos e abrir URLs.

Também: Siga esta regra simples para melhorar a segurança do telefone

O trojan também parece ser usado para se conectar a um servidor de comando e controle que pode ser usado para fornecer cargas maliciosas adicionais. Existe a possibilidade de que os invasores possam usar o poder do malware trojan para realizar ataques cibernéticos mais prejudiciais – por exemplo, usando o Chaos para roubar nomes de usuário e senhas ou dados bancários online.

“Superficialmente, a incorporação de um RAT na rotina de infecção de um malware de mineração de criptomoeda pode parecer relativamente menor”, ​​escreveram os pesquisadores da Trend Micro David Fiser e Alfredo Oliveira na postagem do blog.

“No entanto, dada a variedade de funções da ferramenta e o fato de que essa evolução mostra que os agentes de ameaças baseados em nuvem ainda estão desenvolvendo suas campanhas, é importante que tanto as organizações quanto os indivíduos permaneçam vigilantes quando se trata de segurança”, acrescentaram.

Para proteger redes e serviços em nuvem contra malware de criptomineração e outros ataques cibernéticos, é recomendável que as organizações implementem práticas recomendadas comuns em segurança cibernética, incluindo correção e atualização oportunas de software e aplicativos, para diminuir a chance de exploração de vulnerabilidade em versões desatualizadas.

As organizações também podem considerar a implantação de ferramentas que podem limitar e filtrar o tráfego de rede de e para hosts mal-intencionados, como firewalls e sistemas de detecção e prevenção de invasões.

MAIS SOBRE SEGURANÇA CIBERNÉTICA

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo