Criminosos usam brechas no Linux para minerar criptomoedas
Criminosos estão se aproveitando de brechas no Linux para minerar criptomoedas em plataformas jå comprometidos anteriormente. A exploração envolve o uso de uma ferramenta chamada PRoot e sistemas de arquivos programados com agentes maliciosos, que também podem levar a mais ataques além do uso do processamento para gerar ativos financeiros.
O abuso Ă© do tipo BYOF, sigla em inglĂȘs para âtraga seu prĂłprio sistema de arquivosâ. SĂŁo ataques com uma etapa inicial de preparação, na qual os bandidos criam conjuntos de ferramentas para condução de ataques que, na sequĂȘncia, sĂŁo implantados em mĂĄquinas quye jĂĄ possuam brechas abertas como forma de estender o alcance dessa vulnerabilidade prĂ©via, sem que recursos de segurança flagrem o download ou instalação de pacotes maliciosos.
No caso da exploração envolvendo o PRoot, relatada pelos especialistas em segurança da Sysdig, o conjunto perigoso jå vem pronto para realizar a mineração da criptomoeda Monero. Ele abusa da funcionalidade a partir de recursos de emulação que impedem limitaçÔes relacionadas ao uso do sistema, permitindo o acesso a dados e diretórios do administrador das måquinas, em vez de somente das contas de convidados, como deveria ser.
De acordo com os pesquisadores, nem mesmo é preciso receber comandos ou realizar configuraçÔes para que a exploração funcione, bastando o download do pacote malicioso para que a mineração comece. Como dito, o sistema de arquivos tem ferramentas que vão além, apenas, da geração de ativos, o que faz com que a ameaça possa também ser utilizadas em golpes mais devastadores, bastando uma configuração prévia da parte dos atacantes.
A Sysdig aponta ainda a possibilidade de movimentação lateral e outros ataques mais agressivos por parte dos bandidos responsĂĄveis, enquanto diferentes distribuiçÔes sĂŁo atingidas pela exploração, o que aumenta sua eficĂĄcia. Os especialistas ainda chamam a atenção para um possĂvel aumento de escala, justamente, pelo fato de os golpes serem configurados fora das mĂĄquinas comprometidas e rodarem em diferentes instĂąncias, ampliando a superfĂcie explorĂĄvel.
Como recomendação de segurança, principalmente para sistemas corporativos e servidores, vem o uso de sistemas de detecção e monitoramento de recursos, que podem identificar exploraçÔes em andamento. AlĂ©m disso, hĂĄ de atentar aos vetores iniciais de entrada, com polĂticas de atualização, segmentação e controle servindo para fechar possĂveis portas para os atacantes.
Fonte: Canaltech
Trending no Canaltech:
HĂĄlito de fezes na boca pode ser provocado por 3 principais problemas diferentes
Aumento do nĂșmero de pequenos lagos na Terra Ă© mĂĄ notĂcia para o clima
Pix: O que muda com as novas regras que entram em vigor em 2023?
7 profissÔes que prometem aquecer o setor de tecnologia em 2023
Mistério revelado: por que ficamos mais doentes quando estå frio?