Categories: AMEAÇAS ATUAIS

Malware Lucifer de cryptomining e DDoS agora tem como alvo sistemas Linux

Enquanto os autores do botnet o chamaram de Satan DDoS, os pesquisadores de segurança o estão chamando de Lúcifer para diferenciá-lo do Satan ransomware.

Além de adicionar suporte ao direcionamento do Linux, os criadores do Lucifer também expandiram os recursos da versão do Windows para roubar credenciais e escalar privilégios usando a ferramenta de pós-exploração Mimikatz.

Quando foi detectado pela primeira vez pelos pesquisadores da Unidade 42 da Palo Alto Networks em maio, o malware estava implantando um minerador XMRig em computadores Windows infectados usando exploits como arma visando vulnerabilidades de gravidade alta e crítica ou por máquinas de força bruta com portas TCP 135 (RPC) e 1433 (MSSQL) aberto.

Recursos semelhantes à versão do Windows

Conforme detalhado em um relatório publicado hoje por pesquisadores da Equipe de Resposta e Engenharia de Segurança ATLAS (ASERT) da NETSCOUT, a porta Linux exibe a mesma mensagem de boas-vindas que a variante do Windows.

A nova versão do Linux vem com recursos semelhantes aos do Windows, incluindo módulos projetados para criptojacking e para lançar ataques de inundação baseados em TCP, UCP e ICMP.

Além disso, os dispositivos Linux infectados por Lucifer também podem ser usados ​​em ataques DDoS baseados em HTTP (incluindo inundações HTTP GET e POST e ataques DDoS HTTP ‘CC’).

“O fato de poder ser executado em sistemas baseados em Linux significa que pode comprometer e fazer uso de servidores de alto desempenho e alta largura de banda em centros de dados de Internet (IDCs), com cada nó apresentando um impacto maior em termos de ataque DDoS capacidade do que é típico da maioria dos bots rodando em Windows ou dispositivos Linux baseados em IoT “, explicaram os pesquisadores do NETSCOUT.

A lista completa de ataques DDoS que podem ser iniciados usando dispositivos infectados pelo Lucifer está disponível na tabela abaixo.

Botnet multiplataforma cada vez mais perigoso

Ao adicionar suporte para plataformas adicionais, os autores do Lúcifer estão se certificando de que podem expandir o número total de dispositivos controlados por seu botnet.

Isso se traduz em muito mais criptomoeda sendo explorada pelo botnet no futuro – em maio, quando foi detectada pela primeira vez, as carteiras de criptomoeda de Lúcifer continham apenas US $ 30 em Monero -, bem como ataques DDoS mais perigosos sendo lançados contra alvos em potencial.

“À primeira vista, um robô híbrido cryptojacker / DDoS parece um pouco incomum. No entanto, dada a prevalência de ataques DDoS dentro da arena ilícita de criptomoeda, faz um sentido estranho ter um bot ‘one-stop'”, os pesquisadores concluído.

“Isso permite que os controladores atendam às suas necessidades de uma só vez, em vez de forçá-los a usar serviços de inicialização / estresse ou outros botnets DDoS para impedir o progresso de seus rivais malfeitores.”

Fonte: https://www.bleepingcomputer.com/news/security/lucifer-cryptomining-ddos-malware-now-targets-linux-systems/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago