Categories: AMEAÇAS ATUAIS

Malware Lucifer de cryptomining e DDoS agora tem como alvo sistemas Linux

Enquanto os autores do botnet o chamaram de Satan DDoS, os pesquisadores de segurança o estão chamando de Lúcifer para diferenciá-lo do Satan ransomware.

Além de adicionar suporte ao direcionamento do Linux, os criadores do Lucifer também expandiram os recursos da versão do Windows para roubar credenciais e escalar privilégios usando a ferramenta de pós-exploração Mimikatz.

Quando foi detectado pela primeira vez pelos pesquisadores da Unidade 42 da Palo Alto Networks em maio, o malware estava implantando um minerador XMRig em computadores Windows infectados usando exploits como arma visando vulnerabilidades de gravidade alta e crítica ou por máquinas de força bruta com portas TCP 135 (RPC) e 1433 (MSSQL) aberto.

Recursos semelhantes à versão do Windows

Conforme detalhado em um relatório publicado hoje por pesquisadores da Equipe de Resposta e Engenharia de Segurança ATLAS (ASERT) da NETSCOUT, a porta Linux exibe a mesma mensagem de boas-vindas que a variante do Windows.

A nova versão do Linux vem com recursos semelhantes aos do Windows, incluindo módulos projetados para criptojacking e para lançar ataques de inundação baseados em TCP, UCP e ICMP.

Além disso, os dispositivos Linux infectados por Lucifer também podem ser usados ​​em ataques DDoS baseados em HTTP (incluindo inundações HTTP GET e POST e ataques DDoS HTTP ‘CC’).

“O fato de poder ser executado em sistemas baseados em Linux significa que pode comprometer e fazer uso de servidores de alto desempenho e alta largura de banda em centros de dados de Internet (IDCs), com cada nó apresentando um impacto maior em termos de ataque DDoS capacidade do que é típico da maioria dos bots rodando em Windows ou dispositivos Linux baseados em IoT “, explicaram os pesquisadores do NETSCOUT.

A lista completa de ataques DDoS que podem ser iniciados usando dispositivos infectados pelo Lucifer está disponível na tabela abaixo.

Botnet multiplataforma cada vez mais perigoso

Ao adicionar suporte para plataformas adicionais, os autores do Lúcifer estão se certificando de que podem expandir o número total de dispositivos controlados por seu botnet.

Isso se traduz em muito mais criptomoeda sendo explorada pelo botnet no futuro – em maio, quando foi detectada pela primeira vez, as carteiras de criptomoeda de Lúcifer continham apenas US $ 30 em Monero -, bem como ataques DDoS mais perigosos sendo lançados contra alvos em potencial.

“À primeira vista, um robô híbrido cryptojacker / DDoS parece um pouco incomum. No entanto, dada a prevalência de ataques DDoS dentro da arena ilícita de criptomoeda, faz um sentido estranho ter um bot ‘one-stop'”, os pesquisadores concluído.

“Isso permite que os controladores atendam às suas necessidades de uma só vez, em vez de forçá-los a usar serviços de inicialização / estresse ou outros botnets DDoS para impedir o progresso de seus rivais malfeitores.”

Fonte: https://www.bleepingcomputer.com/news/security/lucifer-cryptomining-ddos-malware-now-targets-linux-systems/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago