Nova variante do malware SysUpdate visa sistemas Linux

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

A variante do malware SysUpdate surgiu como uma ameaça sofisticada a ambientes Linux, detectada por analistas da LevelBlue durante um engajamento de Digital Forensics and Incident Response (DFIR). O binário Linux suspeito apareceu no sistema de um cliente, identificado como um executável ELF64 empacotado usando um packer ofuscado desconhecido sem cabeçalhos de seção, complicando a análise tradicional.  nnAo ser executado sem argumentos específicos, o malware executa o comando ID do GNU/Linux para coletar informações do sistema e, em seguida, inicia comunicações de rede criptografadas por meio de múltiplos protocolos. A análise dinâmica da LevelBlue e as métricas de detecção de endpoint revelaram fortes indicadores ligando-o a uma nova versão do SysUpdate, confirmada com alta confiança por meio de engenharia reversa. O código base em C++ do malware emprega rotinas criptográficas complexas para criptografar o tráfego de comando e controle (C2), dificultando a detecção baseada em rede.  nnPara combatê-lo, os pesquisadores desenvolveram uma ferramenta de descriptografia usando o framework de emulação Unicorn Engine durante o incidente ativo. Essa ferramenta extrai bytes de código de máquina, estruturas de dados globais, valores de heap e estados de registradores da CPU da amostra de malware. Ela emula a geração de chaves a partir de uma chave de criptografia em texto plano codificada de forma fixa no heap e descriptografa blocos de dados de 8 bytes por meio de operações XOR com um algoritmo desconhecido, replicando os mapeamentos de memória do malware, incluindo pilha, heap, segmentos de dados e código.  nnA metodologia integra Binary Ninja para análise estática, GDB para depuração dinâmica e bindings do Unicorn Engine baseados em Rust para emulação x86-64, contornando a engenharia reversa completa da criptografia. Essa abordagem permite a descriptografia do tráfego C2 para variantes atuais e futuras ao extrair novas chaves de criptografia.  nnA LevelBlue recomenda que as organizações implantem soluções de detecção de endpoint para monitorar executáveis ELF empacotados que imitam serviços do sistema, realizem análise de tráfego de rede para padrões criptografados e preparem respostas a incidentes com capacidades de emulação de malware.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Reportado por IA

Pesquisadores de segurança da Cyble descobriram um novo malware para Linux chamado ClipXDaemon, que sequestra endereços de carteiras de criptomoedas alterando o conteúdo da área de transferência em sistemas baseados em X11. O malware opera sem servidores de comando e controle, monitorando e substituindo endereços em tempo real para redirecionar fundos aos atacantes. Ele utiliza um processo de infecção em múltiplos estágios e emprega técnicas de furtividade para evadir detecção.

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

Reportado por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar