2022/09/10

Malware Linux instala criptominer Monero de forma bem disfarçada

Há um novo malware - Shikitega - a atormentar os sistemas Linux, que recorre a tácticas engenhosas para não ser detectado.

O Shikitega utiliza vários ciclos de encriptação polimórfica, que tornam virtualmente impossível a sua detecção por sistemas que procurem as tradicionais assinaturas estáticas. O primeiro elemento deste malware limita-se apenas a decifrar o módulo seguinte, e esse decifra outro módulo que depois comunica com o centro de comando para obter as instruções a executar. Essas instruções incluem o descarregar de outro módulo de controlo mais poderoso, que tira partido de algumas vulnerabilidades e adiciona tarefas temporizadas, para que o malware permaneça de forma persistente na máquina infectada.
O objectivo final deste malware tem sido a instalação de um criptominer Monero, usando o poder de processamento (e electricidade) para gerar criptomoedas anónimas a favor dos atacantes.

Como curiosidade, em vez de usarem serviços obscuros para o centro de controlo, estes atacantes estão a ser serviços de cloud legítimos - o que dá a entender que estão confiantes de terem escondido o seu rasto suficientemente bem para não serem apanhados por essa via.

Demonstra também que, independentemente da plataforma, ninguém está 100% a salvo de malware; é tudo uma questão de haver um número suficiente de potenciais alvos que justifique a criação de malware para essa plataforma.

3 comentários:

  1. Se me derem uma percentagem... ;)

    ResponderEliminar
    Respostas
    1. Triste forma de pensar.

      Então, se lhe entregarem uma parte do resultado do roubo, o roubo já será aceitável, é isso?

      Eliminar
    2. Há de tudo um pouco neste Universo.

      Eliminar

[pub]