Há um novo malware - Shikitega - a atormentar os sistemas Linux, que recorre a tácticas engenhosas para não ser detectado.
O Shikitega utiliza vários ciclos de encriptação polimórfica, que tornam virtualmente impossível a sua detecção por sistemas que procurem as tradicionais assinaturas estáticas. O primeiro elemento deste malware limita-se apenas a decifrar o módulo seguinte, e esse decifra outro módulo que depois comunica com o centro de comando para obter as instruções a executar. Essas instruções incluem o descarregar de outro módulo de controlo mais poderoso, que tira partido de algumas vulnerabilidades e adiciona tarefas temporizadas, para que o malware permaneça de forma persistente na máquina infectada.
O objectivo final deste malware tem sido a instalação de um criptominer Monero, usando o poder de processamento (e electricidade) para gerar criptomoedas anónimas a favor dos atacantes.
Como curiosidade, em vez de usarem serviços obscuros para o centro de controlo, estes atacantes estão a ser serviços de cloud legítimos - o que dá a entender que estão confiantes de terem escondido o seu rasto suficientemente bem para não serem apanhados por essa via.
Demonstra também que, independentemente da plataforma, ninguém está 100% a salvo de malware; é tudo uma questão de haver um número suficiente de potenciais alvos que justifique a criação de malware para essa plataforma.
Subscrever:
Enviar feedback (Atom)
Triste forma de pensar.
ResponderEliminarEntão, se lhe entregarem uma parte do resultado do roubo, o roubo já será aceitável, é isso?
Há de tudo um pouco neste Universo.
ResponderEliminar