Um dropper de malware enigmático e multipropósito, conhecido como ‘perfctl’ (ou ‘perfcc’), tem assombrado servidores Linux ao redor do mundo há anos, infectando milhares de sistemas com atividades maliciosas, como criptomineração e proxyjacking. Recentemente, uma nova análise revelou os mecanismos ocultos por trás deste malware, destacando a exploração de dezenas de milhares de vulnerabilidades e configurações incorretas, comprometendo uma vasta quantidade de servidores.
O malware tem causado perturbações em regiões como Estados Unidos, Rússia, Alemanha, Indonésia, Coreia, China, Espanha, e muitos outros países. Em fóruns e blogs, usuários têm relatado nos últimos anos que suas máquinas foram sobrecarregadas pelo ‘perfctl’, com muitos tentando remover o malware sem sucesso. Assaf Morag, pesquisador chefe da Aqua Nautilus, comentou: “Há uma abundância de artigos explicando como tentar matar o perfctl, mas as pessoas não conseguem eliminá-lo, pois ele é extremamente persistente e se esconde habilmente.”
O perfctl utiliza diversas vulnerabilidades e configurações incorretas para obter acesso inicial aos servidores Linux conectados à Internet, com potencial para infectar milhões de dispositivos. A Aqua Nautilus, em seu último relatório, indicou que o malware já comprometeu milhares de servidores. Com qualquer servidor Linux exposto à internet correndo risco, a ameaça do perfctl continua se expandindo globalmente.
Embora o malware seja conhecido principalmente por atividades de criptomineração e proxyjacking, suas ambições parecem ir além dessas operações lucrativas. Morag relatou que o perfctl também utiliza ferramentas como o TruffleHog, que busca e rouba segredos codificados em código-fonte. Isso indica que o malware pode não só minerar criptomoedas como Monero, mas também vender segredos roubados no submundo cibernético, ampliando o impacto financeiro e estratégico de seus ataques.
A pesquisa também revelou que o perfctl possui uma enorme capacidade de exploração de configurações errôneas e vulnerabilidades. Durante a análise, três servidores web foram identificados como pertencentes aos operadores da ameaça: dois deles comprometidos em ataques anteriores e um terceiro, aparentemente de propriedade do próprio agente da ameaça. Um desses servidores continha uma descoberta crucial — uma lista de quase 20.000 explorações possíveis, incluindo mais de 12.000 configurações incorretas conhecidas, quase 2.000 caminhos para roubar credenciais e chaves não autorizadas, e mais de 1.000 técnicas de login não autorizado. Aplicações como o Apache RocketMQ, frequentemente expostas, são um alvo frequente, com 68 diferentes vulnerabilidades associadas apenas a esse sistema.
Além disso, o malware também explora vulnerabilidades graves, como a CVE-2023-33246, que afeta o Apache RocketMQ e recebeu uma pontuação crítica de 9,8 no sistema CVSS. Esta vulnerabilidade, uma execução remota de comando (RCE), permite ao perfctl obter acesso inicial e comprometer ainda mais o sistema.
O perfctl é especialmente difícil de detectar devido à sua natureza furtiva. Enquanto programas de criptomineração e proxyjacking consomem vastos recursos do servidor, o próprio malware utiliza técnicas avançadas de stealth para esconder suas atividades. Ele se comunica de forma discreta por meio de backdoors via Tor e utiliza mascaramento de processos, replicando-se sob nomes de processos legítimos do sistema.
Além disso, após a execução inicial, o malware exclui seu próprio binário, mas permanece rodando como um serviço em segundo plano. Ele também emprega rootkits de nível de usuário e de kernel, que modificam funções do sistema para manipular o tráfego de rede, interceptar módulos de autenticação e garantir persistência mesmo após tentativas de remoção. Quando um administrador faz login no servidor comprometido, o perfctl interrompe suas atividades mais ruidosas, voltando a operar quando o servidor está novamente livre de supervisão.
Morag descreve o perfctl como “uma ferramenta poderosa”, com a capacidade de apagar ou roubar dados, minerar criptomoedas, ou realizar proxyjacking, dependendo das intenções do invasor. Para se proteger contra o perfctl e outras ameaças sem arquivo, os pesquisadores recomendam ações imediatas, como:
/tmp
e /dev/shm
com a opção “noexec” para prevenir a execução de binários maliciosos.Com a complexidade e a persistência do perfctl, é essencial que administradores de servidores Linux estejam atentos a essa ameaça, atualizando continuamente suas defesas para mitigar o risco crescente que ele representa.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…