Mercado fechará em 4 h 5 min
  • BOVESPA

    109.186,81
    -2.352,98 (-2,11%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    46.046,03
    +363,84 (+0,80%)
     
  • PETROLEO CRU

    61,21
    +1,46 (+2,44%)
     
  • OURO

    1.700,40
    -33,20 (-1,92%)
     
  • BTC-USD

    50.646,15
    +1.558,29 (+3,17%)
     
  • CMC Crypto 200

    1.013,63
    +25,54 (+2,58%)
     
  • S&P500

    3.852,68
    -17,61 (-0,46%)
     
  • DOW JONES

    31.463,31
    +71,79 (+0,23%)
     
  • FTSE

    6.645,03
    +31,28 (+0,47%)
     
  • HANG SENG

    29.880,42
    +784,56 (+2,70%)
     
  • NIKKEI

    29.559,10
    +150,93 (+0,51%)
     
  • NASDAQ

    12.842,50
    -212,75 (-1,63%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,9299
    +0,0678 (+0,99%)
     

Black-T, malware de criptomineração para Linux, adota táticas antidetecção

Ramon de Souza
·1 minuto de leitura

Se você mantém um servidor com sistema Linux para algum projeto de aplicações web, tome cuidado: o Black-T, famoso malware criado e distribuído pelo grupo de criminosos cibernéticos TeamTNT, está mais poderoso do que nunca. Segundo pesquisadores da AT&T Alien Labs, o vírus acaba de integrar táticas anti-detecção, o que significa que se tornou mais difícil identificá-lo através de soluções de segurança tradicionais.

O Black-T surgiu como um criptominerador que atacava ambientes Docker rodando em servidores Linux — ou seja, ele invadia instalações com baixo nível de proteção e esgotava o poder de processamento da máquina para gerar criptomoedas. Porém, nos últimos tempos, ele também ganhou capacidade para extrair credenciais do servidor afetado, o que lhe tornou útil também para ataques de espionagem e roubo de informações.

Agora, segundo a AT&T, seus criadores integraram soluções de código aberto para facilitar o malware a evadir antivírus tradicionais. “O grupo está usando uma nova ferramenta de evasão, copiada de repositórios open source. O objetivo dessa ferramenta é esconder processos maliciosos de programas de informações de processos como ‘ps’ e ‘lsof’, agindo como uma técnica de evasão defensiva”, alertam os especialistas.

A solução em questão, batizada de libprocesshider, foi criada com finalidade benigna para desenvolvedores e profissionais de segurança cibernética — porém, como já noticiado pelo Canaltech, o uso de ferramentas de código aberto por parte de criminosos para aprimorar os seus malwares está se tornando uma prática comum nesse universo. Outros softwares comumente usados são o Octopus C2, Mythic e Covenant.

Fonte: Canaltech

Trending no Canaltech: