Categories: AMEAÇAS ATUAIS

Grupos APT cada vez mais direcionados para dispositivos Linux

Isso é resultado de um número crescente de organizações que selecionam o Linux antes do Windows para executar seus servidores e sistemas estrategicamente importantes, e da percepção de que o sistema operacional Linux é mais seguro e tem menos probabilidade de ser alvo de malware por ser menos popular.

No entanto, observou-se que os agentes de ameaças adaptaram suas táticas para tirar vantagem dessa tendência, e Kaspersky observou que “mais de uma dúzia de agentes de APT usaram malware do Linux ou alguns módulos baseados no Linux” durante os últimos oito anos.

Isso inclui grupos notórios como Turla, Lazarus, Barium, Sofacy, os Lamberts e Equation. A Kaspersky destacou o exemplo do turla do grupo APT de língua russa usando backdoors do Linux como parte de seu conjunto de ferramentas em mudança nos últimos anos.

A empresa de segurança cibernética acrescentou que, embora os sistemas baseados em Linux direcionados ainda sejam incomuns, ainda há malware projetado para atingi-los, incluindo webshells, backdoors, rootkits e até mesmo exploits customizados.

Isso significa que as organizações não devem ser complacentes com a ameaça representada, especialmente porque as consequências de um comprometimento bem-sucedido de um servidor com Linux geralmente são graves. Isso pode incluir invasores que obtêm acesso aos endpoints que executam o Windows ou macOS, além do dispositivo infectado.

Yury Namestnikov, chefe da Equipe Global de Pesquisa e Análise (GReAT) da Kaspersky na Rússia, comentou: “A tendência de aprimorar os conjuntos de ferramentas APT foi identificada por nossos especialistas muitas vezes no passado, e as ferramentas com foco em Linux não são exceção. Com o objetivo de proteger seus sistemas, os departamentos de TI e segurança estão usando Linux com mais frequência do que antes. Os atores da ameaça estão respondendo a isso com a criação de ferramentas sofisticadas que são capazes de penetrar em tais sistemas. Aconselhamos os especialistas em segurança cibernética a levar essa tendência em consideração e implementar medidas adicionais para proteger seus servidores e estações de trabalho. ”

Comentando sobre as descobertas, Boris Cipot, engenheiro de segurança sênior da Synopsys, disse: “Não é um grande choque que os sistemas baseados em Linux também tenham vulnerabilidades e estejam sujeitos a ataques. Existe um equívoco comum que sugere que os sistemas baseados em Linux são inacessíveis , ou que um Mac não pode ser afetado por malware. Infelizmente, isso não é preciso. ”

Hoje cedo, a ESET anunciou que descobriu um tipo inteiramente novo de malware Linux projetado para atacar uma plataforma VoIP específica.

Fonte: https://www.infosecurity-magazine.com/news/apt-targeting-linux-based-devices

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago