Rootkits do Linux avançam com técnicas eBPF e io_uring

Elastic Security Labs detalhou a evolução dos rootkits do Linux numa série de investigação em duas partes publicada a 5 de março de 2026. Estas ameaças modernas exploram funcionalidades do kernel como eBPF e io_uring para permanecerem ocultas em ambientes de cloud, IoT e servidores. A investigação destaca como estes rootkits evadem métodos de deteção tradicionais.

Os rootkits do Linux emergiram como uma ameaça significativa para a infraestrutura moderna, particularmente com a adoção crescente do Linux em ambientes de cloud, orquestração de contentores, dispositivos IoT e computação de alto desempenho. Tradicionalmente focados em sistemas Windows, os atacantes mudaram a atenção para o Linux, desenvolvendo rootkits que manipulam o sistema operativo para ocultar processos, esconder ficheiros, mascarar ligações de rede e suprimir a sua presença em listas de módulos do kernel. A furtividade é o objetivo principal de um rootkit, permitindo acesso prolongado a alvos de alto valor como servidores governamentais, infraestrutura de telecomunicações e fornecedores de cloud sem ativar alertas. Os investigadores da Elastic Security Labs rastrearam esta progressão através de gerações: desde o sequestro de objetos partilhados no início dos anos 2000, até implantes de módulos de kernel carregáveis (LKM), e agora para técnicas de evasão baseadas em eBPF e alimentadas por io_uring. Exemplos do mundo real incluem TripleCross, Boopkit e RingReaper, documentados em 2025. O eBPF, originalmente concebido como uma máquina virtual segura no kernel para filtragem de pacotes e rastreamento, permite aos atacantes ligar syscalls e interceptar eventos do kernel sem carregar módulos tradicionais. Este bytecode passa pelo verificador do kernel e é compilado JIT, parecendo legítimo. Os programas eBPF ligam-se a pontos de rastreamento de entrada de syscall ou ganchos do Linux Security Module (LSM) para visibilidade em processos, ficheiros e redes. O io_uring, introduzido no Linux 5.1 para I/O assíncrono de alto desempenho, permite o agrupamento de operações via anéis de memória partilhada, reduzindo eventos de syscall observáveis. Isto cega ferramentas de deteção e resposta em endpoints (EDR) que dependem de monitorização de syscall. Ferramentas tradicionais como rkhunter e chkrootkit falham contra estes, pois implantes eBPF não aparecem em /proc/modules e contornam o Secure Boot. A Elastic recomenda monitorizar syscalls io_uring_enter e io_uring_register anómalos, auditar programas eBPF carregados, usar forense de memória, verificações de integridade do kernel e telemetria sub-OS. As organizações devem impor lockdown do kernel, assinatura de módulos e atualizações para além da versão 6.9, que perturba métodos de hooking mais antigos.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

O Phoronix relatou sobre pacotes de correção atualizados do Linux destinados a gerenciar o comportamento de falta de memória por meio da tecnologia BPF. Esses desenvolvimentos focam em melhorar a forma como o kernel do Linux lida com faltas de memória. As atualizações fazem parte dos esforços contínuos nos avanços do Linux de código aberto.

Reportado por IA

Pesquisadores usaram inteligência artificial para identificar um aumento significativo de desempenho no subsistema IO_uring do Linux. A descoberta revela uma melhoria de 50-80x em eficiência. Este achado destaca o papel da IA na otimização de software de código aberto.

Linus Torvalds anunciou que o kernel Linux saltará para a versão 7.0 após o fim da série 6.x, marcando um marco cosmético, mas simbólico para o projeto de código aberto. A decisão segue práticas estabelecidas de versionamento para manter os números menores gerenciáveis, sem uma grande reformulação técnica ligada à mudança. Os desenvolvimentos em andamento incluem integração expandida do Rust e melhorias no suporte a hardware.

Reportado por IA

Os desenvolvedores lançaram o kernel Linux 7.0, apresentando melhorias para hardware da Intel e AMD, aprimoramentos no gerenciamento de armazenamento e a remoção do rótulo experimental do suporte a Rust. Linus Torvalds anunciou a atualização, que não é uma versão de suporte de longo prazo. O lançamento inclui preparativos para futuras CPUs e GPUs, além de capacidades de auto-recuperação do sistema de arquivos.

segunda-feira, 06 de abril de 2026, 12:46h

Patch para o kernel do Linux propõe a detecção de dispositivos USB maliciosos

quarta-feira, 04 de março de 2026, 07:00h

Linux prepara funcionalidade IBPB-on-entry para VMs AMD SEV-SNP

sábado, 21 de fevereiro de 2026, 18:58h

Kernel Linux 7.0 incorpora várias melhorias

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

sábado, 14 de fevereiro de 2026, 06:39h

Botnet SSHStalker usa IRC para atacar servidores Linux

terça-feira, 10 de fevereiro de 2026, 19:39h

Novo botnet Linux SSHStalker usa IRC para comando e controlo

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar