CYBER NEWS

Malware Drovorub Linux usado para fins de espionagem por hackers russos

Um perigoso malware Linux chamado Drovorub foi recentemente descoberto como uma ferramenta de espionagem usada por hackers russos em campanhas de ataque. Notícias recentes sobre o assunto revelam que o escopo das intrusões pode ser particularmente de alto impacto. Detalhes sobre isso foram divulgados pela NSA e pelo FBI.




NSA e FBI publicam detalhes sobre o malware Drovorub Linux: Reportado como sendo feito por hackers russos

Um baseado divulgação pública emitido pelo FBI e a NSA fornecem detalhes sobre o malware Drovorub Linux até então desconhecido. As agências governamentais em sua divulgação observam que o compartilhamento público de informações sobre o assunto é feito para esclarecer o público sobre as ameaças em curso aos Estados Unidos e seus aliados. De acordo com as informações disponíveis, os hackers são criminosos russos com motivação política.

A descoberta do vírus foi feita acumulando as diferentes fontes de inteligência e poder analítico próprio das agências. A divulgação pública lista também informações obtidas de parceiros estrangeiros e da indústria de TI. O governo dos EUA culpa o n Diretoria Principal de Inteligência do Estado-Maior Geral (GUINDASTE) 85o principal centro de serviços especiais (GTsSS) para o desenvolvimento do malware Linux. O que se sabe sobre esta organização é que ela usa muitos métodos e técnicas complexas para desenvolver ameaças altamente sofisticadas. O malware Drovorub Linux é descrito como um ameaça de múltiplos componentes contendo vários módulos perigosos nele.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/ensiko-malware-linux-windows-macos/”] O Malware Ensiko pode ter como alvo o Linux, janelas, e macOS

Recursos de malware do Droorub Linux: Um olhar aprofundado

A infecção acontece através da execução de um agente local. Isso significa que os hackers precisarão usar técnicas de distribuição que irão instalar este carregador inicial nos sistemas de destino.

Eles podem incluir vários phishing estratégias que são projetados para confundir as vítimas fazendo-as pensar que estão acessando conteúdos legítimos. Portadores populares de tal conteúdo são mensagens de e-mail e especialmente criado locais controlado por hackers. Eles podem ser hospedados em nomes de domínio que parecem semelhantes e utilizar conteúdo falso e certificados de segurança autoassinados para manipular as vítimas. Usando esses transportadores, os arquivos de vírus podem ser entregues diretamente como downloads ou inseridos como links.

Técnicas alternativas são o uso de ataques de hacking direto que tentam explorar quaisquer vulnerabilidades de segurança detectadas. Ele também pode ser instalado por outro malware, como Trojans e ransomware. Por design, deve ser entregue como uma forma de rootkit — um vírus avançado que deve se instalar silenciosamente nos módulos principais do sistema operacional. Isso torna a detecção e a remoção muito difíceis.

Uma vez implantado em um determinado sistema Linux, o vírus iniciará o agente local que se conectará a um servidor controlado por hacker, permitindo que atacantes remotos assumam o controle das máquinas e roubem dados confidenciais. Foi demonstrado que o malware Drovorub Linux inclui a seguinte funcionalidade:

  • Conexões de processo do sistema — O malware Drovorub pode se conectar ao sistema em execução e aos processos instalados pelo usuário. Isso é usado para obter privilégios administrativos e manipular arquivos de configuração do sistema central. Isso pode resultar em graves problemas de desempenho e perda de dados.
  • Instalação persistente — O malware pode se definir como uma ameaça persistente em sistemas Linux. Isso significa que a ameaça será lançada na inicialização.
  • Recuperação de informação — Usando a comunicação de rede, criminosos de computador podem extrair informações confidenciais encontradas no sistema, bem como arquivos.
  • Evasão de segurança — O vírus pode detectar se há algum aplicativo e serviço de segurança instalado e evitar suas verificações.

Devido à sua complexidade, acredita-se que os invasores estejam usando o vírus para fins de espionagem. Os administradores de sistema são aconselhados a instalar módulos de kernel que são assinados apenas por uma assinatura digital válida e confiável. Muitos criminosos os usam como transportadores do malware.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...