Mercado abrirá em 1 h 25 min
  • BOVESPA

    100.763,60
    +2.091,34 (+2,12%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.294,83
    +553,33 (+1,16%)
     
  • PETROLEO CRU

    111,29
    +1,72 (+1,57%)
     
  • OURO

    1.823,70
    -1,10 (-0,06%)
     
  • BTC-USD

    21.015,93
    -355,99 (-1,67%)
     
  • CMC Crypto 200

    459,68
    -2,11 (-0,46%)
     
  • S&P500

    3.900,11
    -11,63 (-0,30%)
     
  • DOW JONES

    31.438,26
    -62,42 (-0,20%)
     
  • FTSE

    7.354,03
    +95,71 (+1,32%)
     
  • HANG SENG

    22.418,97
    +189,45 (+0,85%)
     
  • NIKKEI

    27.049,47
    +178,20 (+0,66%)
     
  • NASDAQ

    12.108,00
    +67,50 (+0,56%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5312
    -0,0129 (-0,23%)
     

Malware de origem chinesa se esconde no Linux até ser ativado pelos criminosos

Um novo malware focado em sistemas e servidores com Linux é capaz de se esconder de sistemas de monitoramento e softwares de segurança até ser ativado por “pacotes mágicos”. A praga Syslogk, de origem chinesa, cria uma backdoor nestas plataformas, que pode ser ligada ou desligada remotamente pelos criminosos, de acordo com a necessidade de explorações e comprometimentos das estruturas onde estiver instalado.

De acordo com os pesquisadores da Avast, que falaram sobre o tema, se trata de um malware ainda em desenvolvimento e que vem sendo usado em ataques contra infraestruturas e sistemas Linux. Ele estaria ligado a um grupo de ameaças chinês, o APT31 ou Zirconium, e entregaria um backdoor conhecido como Rekoobe. Já o Syslogk seria baseado em ferramentas de exploração que seguem em desenvolvimento, atingindo diferentes kernels do sistema operacional e ampliando suas capacidades de exploração e furtividade.

No caso analisado pelos pesquisadores, a praga chegou a partir de um servidor SMTP de e-mail, criado pelos criminosos para ser instalado nas máquinas das vítimas. O malware permaneceu dormente no sistema até receber um “pacote mágico”, como são chamados fluxos de dados que usam formatos especiais para ativar recursos sem a necessidade de uma porta de escuta, com comandos altamente furtivos que dão acesso a possibilidades maliciosas igualmente ocultas.

Neste caso, a tarefa é a ativação do Rekoobe a partir do Syslogk, com o mesmo processo também podendo ser usado para desativar a backdoor e até a remover completamente dos sistemas contaminados. Tais atributos também fazem com que a ameaça apareça no sistema na forma de processos legítimos, com os administradores, muitas vezes, percebendo o perigo somente quando é tarde demais.

O cuidado na instalação de recursos e a atenção a elementos furtivos funciona como medida de proteção, enquanto atualizações de sistema podem implementar defesas com as quais o Syslogk pode não ser capaz de lidar por enquanto. A Avast, em seu alerta, também exibe indicadores de comprometimento e amostras das pragas que podem ser usadas em tarefas de análise.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos