Categories: AMEAÇAS ATUAIS

Botnet Lucifer agora infecta também dispositivos Linux

Lúcifer, um botnet que tem sido infectar dispositivos Windows com cryptominers e utilizando sistemas comprometidos por ataques de negação de serviço distribuído, agora tem a capacidade de comprometer os sistemas baseados em Linux, bem como, de acordo com o NetScout Engineering & Response Equipe ATLAS Segurança.

Os pesquisadores da Unidade 42 da Palo Alto Network perceberam o botnet Lucifer pela primeira vez em junho, observando que o malware tira proveito de várias vulnerabilidades não corrigidas em dispositivos Windows, que permitem que os invasores executem códigos arbitrários.

Uma vez que um dispositivo é comprometido, o botnet pode plantar malware XMRig para minerar criptomoeda monero, bem como usar esses dispositivos para lançar ataques DDoS contra alvos, de acordo com a Unidade 42. O XMRig é cada vez mais popular entre os cibercriminosos que procuram extrair ilegalmente moedas virtuais (consulte : FritzFrog’ P2P Botnet tem como alvo servidores SSH ).

Agora, os operadores por trás do botnet Lucifer criaram uma versão que pode ter como alvo os sistemas Linux, o que pode aumentar a capacidade dos invasores de lançar ataques DDoS, incluindo ataques de inundação baseados em ICMP, TCP e UDP, de acordo com a Netscout.

“O fato de poder ser executado em sistemas baseados em Linux significa que pode comprometer e usar servidores de alto desempenho e alta largura de banda em data centers de internet, com cada nó apresentando uma capacidade maior em termos de ataque DDoS do que é típico da maioria dos bots rodando em Windows ou dispositivos Linux baseados em IoT “, observam os pesquisadores da Netscout em um relatório divulgado esta semana.

“À primeira vista, um robô híbrido cryptojacker / DDoS parece um pouco incomum”, observam os pesquisadores. “No entanto, dada a prevalência de ataques DDoS dentro da arena ilícita de criptominação, faz um estranho tipo de sentido ter um bot ‘one-stop’. Isso permite que os controladores atendam às suas necessidades de uma só vez, em vez de forçá-los a usar o booter / serviços estressantes ou outras redes de bots DDoS para impedir o progresso de seus criminosos rivais. “

Outras Capacidades

Os pesquisadores da Netscout também descobriram que a versão atualizada do Lúcifer projetada para Windows adicionou recursos. Agora também planta o Mimikatz, um script PowerShell usado para roubar credenciais e escalar privilégios em dispositivos Windows comprometidos.

Quando a Unidade 42 descobriu Lúcifer pela primeira vez, os pesquisadores descobriram que o botnet usava métodos de força bruta direcionados a portas vulneráveis ​​para adivinhar combinações de nomes de usuário e senhas para iniciar o ataque inicial. O malware também tira proveito de exploits conhecidos, como o EternalBlue , para permitir que execute código arbitrário no dispositivo comprometido.

Quando a Netscout estava conduzindo sua própria pesquisa, foi capaz de vincular as versões mais recentes do Lúcifer do Linux à versão criada para Windows porque ambas as variantes de malware usavam a mesma infraestrutura de comando e controle, de acordo com o novo relatório.

“A adição da versão Linux aumenta sua capacidade de colher sistemas adicionais em seu botnet”, observa o relatório da Netscout. “Além disso, a adição de novos arquivos de recursos junto com a versão do Linux sugere que os autores ainda estão trabalhando ativamente em novos recursos para aumentar a penetração e expandir sua pegada.”

Outros botnets, como o Kaiji, que os pesquisadores descobriram em abril, também parecem ter sido projetados para sistemas baseados em Linux (consulte: Kaiji Botnet Targets Linux Servers, IoT Devices ).

Fonte: https://www.govinfosecurity.com/lucifer-botnet-now-target-linux-devices-a-14867

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago