Geral 2min de Leitura - 13 de setembro de 2022

Linux na mira de novo ransomware

Linux na mira

This post is also available in: Português

Os sistemas Linux são muito usados em todos os lugares, e isso chamou a atenção dos cibercriminosos. Regularmente eles lançam malwares voltados para Linux. Recentemente, pesquisadores de ameaças da Uptycs descobriram uma nova variedade de ransomware voltado para esse sistema operacional.

O ransomware ELF foi encontrado criptografando arquivos em sistemas Linux. As avaliações iniciais sugerem que o ransomware ainda pode estar em fase de desenvolvimento.

A nota README implantada é exatamente a mesma deixada pelo DarkAngels ransomware.

fig 2
Fonte: Uptycs.

Embora a versão anterior do DarkAngels tenha como alvo os sistemas Windows, os especialistas detectaram esse ransomware Linux como DarkAngels ransomware – com uma pontuação de ameaça de 10/10 – no estágio de desenvolvimento.

Outro malware Linux

Os pesquisadores da AT&T Alien Labs descobriram um malware Linux furtivo que pode assumir o controle total dos sistemas comprometidos.

Apelidado de Shikitega, o malware tem como alvo dispositivos IoT e endpoints que executam Linux.

Esse malware pode evitar a detecção por software antivírus e usa um codificador polimórfico para tornar a detecção mais desafiadora.

Além disso, o Shikitega baixa e executa o Mettle meterpreter do Metasploit para aumentar seu controle sobre os dispositivos da vítima. Na fase final, ele baixa um cryptominer.

shikitega
Processo de operação do ransomware. Fonte: AT&T Business.

Com um aumento de quase 650% em malware e ransomware para Linux este ano, atingindo um recorde histórico no primeiro semestre de 2022, os cibercriminosos encontram servidores, endpoints e dispositivos IoT baseados em sistemas operacionais Linux cada vez mais valiosos e encontram novas maneiras de entregar suas cargas maliciosas.

Novos malwares como BotenaGo e EnemyBot são exemplos de como os criadores de malware incorporam rapidamente vulnerabilidades descobertas recentemente para encontrar novas vítimas e aumentar seu alcance.

Shikitega usa uma cadeia de infecção em várias camadas, onde a primeira contém apenas algumas centenas de bytes, e cada módulo é responsável por uma tarefa específica, desde o download e execução do Metasploit meterpreter, exploração de vulnerabilidades do Linux, configuração de persistência na máquina infectada até download e executando um criptominerador.

Linha de fundo

Os cibercriminosos visam constantemente dispositivos, servidores e endpoints de IoT com base no sistema operacional Linux, pois os ataques são lucrativos e fornecem novos métodos para fornecer cargas maliciosas. No entanto, as famílias de ransomware que se tornam multiplataformas para atingir vários sistemas operacionais não são um fenômeno novo.
5 dicas ransomware
Os pesquisadores antecipam avanços e novos recursos nesses tipos de ameaças de malware no futuro.

This post is also available in: Português