Categories: AMEAÇAS ATUAIS

Ataques a servidores Linux estão aumentando como um foguete

Os invasores estão desenvolvendo novas técnicas para comprometer distribuições baseadas em Linux em execução em supercomputadores, servidores em nuvem e vários dispositivos IoT.

O que os hackers estão tramando?

  • Ao coletar credenciais de autenticação SSH, os invasores procuram sistemas Linux para eliminar cargas e até mesmo caçar outros agentes de ameaças em dispositivos Linux comprometidos, garantindo que eles usem sozinhos todo o conjunto de recursos.
  • Depois de fazer força bruta e implantar malware em sistemas violados, os invasores estão adicionando dispositivos infectados a botnets destinados a ataques de criptominação e DDoS. Alguns botnets sofisticados também foram observados usando protocolos proprietários para comunicações C2.
  • Os operadores de botnet criaram novas variantes para infectar especificamente sistemas Linux com ataques DDoS, incluindo TCP, UDP e ataques de inundação ICMP.

Quando os servidores Linux estavam sob ataque

  • Recentemente, o malware criptominerante Lemon_Duck foi visto comprometendo sistemas Linux por meio de ataques de força bruta SSH. O malware usou um módulo de varredura de porta que procura por sistemas Linux conectados à Internet ouvindo na porta TCP 22 utilizada para login remoto SSH.
  • Conhecido por transformar sistemas Windows vulneráveis em bots de criptominação Monero, o Lucifer – um botnet DDoS híbrido – agora está procurando sistemas Linux e os infectando. A nova versão do Linux possui módulos projetados para criptojacking.
  • Uma sofisticada campanha de botnet, FritzFrog , foi descoberta atacando servidores Linux em todo o mundo. A implementação P2P proprietária e sem arquivo do FritzFrog o diferencia de outros botnets.
  • No mês passado, Drovorub, um novo malware foi relatado visando sistemas Linux usados ​​por organizações privadas e agências governamentais. Implantado por Fancy Bear, um grupo APT russo, Drovorub cria um backdoor em redes direcionadas para exfiltrar dados confidenciais.

Agências governamentais acompanhando o ritmo

FBI e a NSA aconselharam os usuários do Linux a atualizar a versão do kernel do Linux para 3.7 ou posterior e ativar o UEFI Secure Boot. A atualização permitirá que os usuários tirem proveito da imposição de assinatura do kernel, evitando que invasores introduzam um módulo de kernel malicioso no sistema.

Fonte: https://cyware.com/news/attacks-on-linux-servers-are-rising-like-a-rocket-c1129227

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Cisco corrige zero-day no IOS/IOS XE

CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…

2 semanas ago

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

1 mês ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

1 mês ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

2 meses ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

4 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

4 meses ago