This post is also available in: Português
Os sistemas Linux são muito usados em todos os lugares, e isso chamou a atenção dos cibercriminosos. Regularmente eles lançam malwares voltados para Linux. Recentemente, pesquisadores de ameaças da Uptycs descobriram uma nova variedade de ransomware voltado para esse sistema operacional.
O ransomware ELF foi encontrado criptografando arquivos em sistemas Linux. As avaliações iniciais sugerem que o ransomware ainda pode estar em fase de desenvolvimento.
A nota README implantada é exatamente a mesma deixada pelo DarkAngels ransomware.
Fonte: Uptycs.
Embora a versão anterior do DarkAngels tenha como alvo os sistemas Windows, os especialistas detectaram esse ransomware Linux como DarkAngels ransomware – com uma pontuação de ameaça de 10/10 – no estágio de desenvolvimento.
Outro malware Linux
Os pesquisadores da AT&T Alien Labs descobriram um malware Linux furtivo que pode assumir o controle total dos sistemas comprometidos.
Apelidado de Shikitega, o malware tem como alvo dispositivos IoT e endpoints que executam Linux.
Esse malware pode evitar a detecção por software antivírus e usa um codificador polimórfico para tornar a detecção mais desafiadora.
Além disso, o Shikitega baixa e executa o Mettle meterpreter do Metasploit para aumentar seu controle sobre os dispositivos da vítima. Na fase final, ele baixa um cryptominer.
Processo de operação do ransomware. Fonte: AT&T Business.
Com um aumento de quase 650% em malware e ransomware para Linux este ano, atingindo um recorde histórico no primeiro semestre de 2022, os cibercriminosos encontram servidores, endpoints e dispositivos IoT baseados em sistemas operacionais Linux cada vez mais valiosos e encontram novas maneiras de entregar suas cargas maliciosas.
Novos malwares como BotenaGo e EnemyBot são exemplos de como os criadores de malware incorporam rapidamente vulnerabilidades descobertas recentemente para encontrar novas vítimas e aumentar seu alcance.
Shikitega usa uma cadeia de infecção em várias camadas, onde a primeira contém apenas algumas centenas de bytes, e cada módulo é responsável por uma tarefa específica, desde o download e execução do Metasploit meterpreter, exploração de vulnerabilidades do Linux, configuração de persistência na máquina infectada até download e executando um criptominerador.
Linha de fundo
Os cibercriminosos visam constantemente dispositivos, servidores e endpoints de IoT com base no sistema operacional Linux, pois os ataques são lucrativos e fornecem novos métodos para fornecer cargas maliciosas. No entanto, as famílias de ransomware que se tornam multiplataformas para atingir vários sistemas operacionais não são um fenômeno novo.
Os pesquisadores antecipam avanços e novos recursos nesses tipos de ameaças de malware no futuro.
This post is also available in: Português