Nova variante do malware SysUpdate visa sistemas Linux

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

A variante do malware SysUpdate surgiu como uma ameaça sofisticada a ambientes Linux, detectada por analistas da LevelBlue durante um engajamento de Digital Forensics and Incident Response (DFIR). O binário Linux suspeito apareceu no sistema de um cliente, identificado como um executável ELF64 empacotado usando um packer ofuscado desconhecido sem cabeçalhos de seção, complicando a análise tradicional.  nnAo ser executado sem argumentos específicos, o malware executa o comando ID do GNU/Linux para coletar informações do sistema e, em seguida, inicia comunicações de rede criptografadas por meio de múltiplos protocolos. A análise dinâmica da LevelBlue e as métricas de detecção de endpoint revelaram fortes indicadores ligando-o a uma nova versão do SysUpdate, confirmada com alta confiança por meio de engenharia reversa. O código base em C++ do malware emprega rotinas criptográficas complexas para criptografar o tráfego de comando e controle (C2), dificultando a detecção baseada em rede.  nnPara combatê-lo, os pesquisadores desenvolveram uma ferramenta de descriptografia usando o framework de emulação Unicorn Engine durante o incidente ativo. Essa ferramenta extrai bytes de código de máquina, estruturas de dados globais, valores de heap e estados de registradores da CPU da amostra de malware. Ela emula a geração de chaves a partir de uma chave de criptografia em texto plano codificada de forma fixa no heap e descriptografa blocos de dados de 8 bytes por meio de operações XOR com um algoritmo desconhecido, replicando os mapeamentos de memória do malware, incluindo pilha, heap, segmentos de dados e código.  nnA metodologia integra Binary Ninja para análise estática, GDB para depuração dinâmica e bindings do Unicorn Engine baseados em Rust para emulação x86-64, contornando a engenharia reversa completa da criptografia. Essa abordagem permite a descriptografia do tráfego C2 para variantes atuais e futuras ao extrair novas chaves de criptografia.  nnA LevelBlue recomenda que as organizações implantem soluções de detecção de endpoint para monitorar executáveis ELF empacotados que imitam serviços do sistema, realizem análise de tráfego de rede para padrões criptografados e preparem respostas a incidentes com capacidades de emulação de malware.

Artigos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Reportado por IA Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Reportado por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Reportado por IA

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Reportado por IA

Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

quarta-feira, 14 de janeiro de 2026, 21:57h

Check Point descobre malware avançado VoidLink para Linux em nuvens

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

sexta-feira, 12 de dezembro de 2025, 13:40h

Kali Linux 2025.4 lançado com novas ferramentas e atualizações de desktop

sexta-feira, 12 de dezembro de 2025, 11:54h

CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

terça-feira, 11 de novembro de 2025, 06:46h

Ransomware VanHelsing RaaS mira múltiplas plataformas

quarta-feira, 29 de outubro de 2025, 11:29h

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

quarta-feira, 29 de outubro de 2025, 07:35h

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar