Categories: AMEAÇAS ATUAIS

Botnet Lucifer agora infecta também dispositivos Linux

Lúcifer, um botnet que tem sido infectar dispositivos Windows com cryptominers e utilizando sistemas comprometidos por ataques de negação de serviço distribuído, agora tem a capacidade de comprometer os sistemas baseados em Linux, bem como, de acordo com o NetScout Engineering & Response Equipe ATLAS Segurança.

Os pesquisadores da Unidade 42 da Palo Alto Network perceberam o botnet Lucifer pela primeira vez em junho, observando que o malware tira proveito de várias vulnerabilidades não corrigidas em dispositivos Windows, que permitem que os invasores executem códigos arbitrários.

Uma vez que um dispositivo é comprometido, o botnet pode plantar malware XMRig para minerar criptomoeda monero, bem como usar esses dispositivos para lançar ataques DDoS contra alvos, de acordo com a Unidade 42. O XMRig é cada vez mais popular entre os cibercriminosos que procuram extrair ilegalmente moedas virtuais (consulte : FritzFrog’ P2P Botnet tem como alvo servidores SSH ).

Agora, os operadores por trás do botnet Lucifer criaram uma versão que pode ter como alvo os sistemas Linux, o que pode aumentar a capacidade dos invasores de lançar ataques DDoS, incluindo ataques de inundação baseados em ICMP, TCP e UDP, de acordo com a Netscout.

“O fato de poder ser executado em sistemas baseados em Linux significa que pode comprometer e usar servidores de alto desempenho e alta largura de banda em data centers de internet, com cada nó apresentando uma capacidade maior em termos de ataque DDoS do que é típico da maioria dos bots rodando em Windows ou dispositivos Linux baseados em IoT “, observam os pesquisadores da Netscout em um relatório divulgado esta semana.

“À primeira vista, um robô híbrido cryptojacker / DDoS parece um pouco incomum”, observam os pesquisadores. “No entanto, dada a prevalência de ataques DDoS dentro da arena ilícita de criptominação, faz um estranho tipo de sentido ter um bot ‘one-stop’. Isso permite que os controladores atendam às suas necessidades de uma só vez, em vez de forçá-los a usar o booter / serviços estressantes ou outras redes de bots DDoS para impedir o progresso de seus criminosos rivais. “

Outras Capacidades

Os pesquisadores da Netscout também descobriram que a versão atualizada do Lúcifer projetada para Windows adicionou recursos. Agora também planta o Mimikatz, um script PowerShell usado para roubar credenciais e escalar privilégios em dispositivos Windows comprometidos.

Quando a Unidade 42 descobriu Lúcifer pela primeira vez, os pesquisadores descobriram que o botnet usava métodos de força bruta direcionados a portas vulneráveis ​​para adivinhar combinações de nomes de usuário e senhas para iniciar o ataque inicial. O malware também tira proveito de exploits conhecidos, como o EternalBlue , para permitir que execute código arbitrário no dispositivo comprometido.

Quando a Netscout estava conduzindo sua própria pesquisa, foi capaz de vincular as versões mais recentes do Lúcifer do Linux à versão criada para Windows porque ambas as variantes de malware usavam a mesma infraestrutura de comando e controle, de acordo com o novo relatório.

“A adição da versão Linux aumenta sua capacidade de colher sistemas adicionais em seu botnet”, observa o relatório da Netscout. “Além disso, a adição de novos arquivos de recursos junto com a versão do Linux sugere que os autores ainda estão trabalhando ativamente em novos recursos para aumentar a penetração e expandir sua pegada.”

Outros botnets, como o Kaiji, que os pesquisadores descobriram em abril, também parecem ter sido projetados para sistemas baseados em Linux (consulte: Kaiji Botnet Targets Linux Servers, IoT Devices ).

Fonte: https://www.govinfosecurity.com/lucifer-botnet-now-target-linux-devices-a-14867

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago