Categories: AMEAÇAS ATUAIS

Ataques a servidores Linux estão aumentando como um foguete

Os invasores estão desenvolvendo novas técnicas para comprometer distribuições baseadas em Linux em execução em supercomputadores, servidores em nuvem e vários dispositivos IoT.

O que os hackers estão tramando?

  • Ao coletar credenciais de autenticação SSH, os invasores procuram sistemas Linux para eliminar cargas e até mesmo caçar outros agentes de ameaças em dispositivos Linux comprometidos, garantindo que eles usem sozinhos todo o conjunto de recursos.
  • Depois de fazer força bruta e implantar malware em sistemas violados, os invasores estão adicionando dispositivos infectados a botnets destinados a ataques de criptominação e DDoS. Alguns botnets sofisticados também foram observados usando protocolos proprietários para comunicações C2.
  • Os operadores de botnet criaram novas variantes para infectar especificamente sistemas Linux com ataques DDoS, incluindo TCP, UDP e ataques de inundação ICMP.

Quando os servidores Linux estavam sob ataque

  • Recentemente, o malware criptominerante Lemon_Duck foi visto comprometendo sistemas Linux por meio de ataques de força bruta SSH. O malware usou um módulo de varredura de porta que procura por sistemas Linux conectados à Internet ouvindo na porta TCP 22 utilizada para login remoto SSH.
  • Conhecido por transformar sistemas Windows vulneráveis em bots de criptominação Monero, o Lucifer – um botnet DDoS híbrido – agora está procurando sistemas Linux e os infectando. A nova versão do Linux possui módulos projetados para criptojacking.
  • Uma sofisticada campanha de botnet, FritzFrog , foi descoberta atacando servidores Linux em todo o mundo. A implementação P2P proprietária e sem arquivo do FritzFrog o diferencia de outros botnets.
  • No mês passado, Drovorub, um novo malware foi relatado visando sistemas Linux usados ​​por organizações privadas e agências governamentais. Implantado por Fancy Bear, um grupo APT russo, Drovorub cria um backdoor em redes direcionadas para exfiltrar dados confidenciais.

Agências governamentais acompanhando o ritmo

FBI e a NSA aconselharam os usuários do Linux a atualizar a versão do kernel do Linux para 3.7 ou posterior e ativar o UEFI Secure Boot. A atualização permitirá que os usuários tirem proveito da imposição de assinatura do kernel, evitando que invasores introduzam um módulo de kernel malicioso no sistema.

Fonte: https://cyware.com/news/attacks-on-linux-servers-are-rising-like-a-rocket-c1129227

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago