Pesquisadores identificam malware ClipXDaemon que visa usuários de criptomoedas no Linux

Pesquisadores de segurança da Cyble descobriram um novo malware para Linux chamado ClipXDaemon, que sequestra endereços de carteiras de criptomoedas alterando o conteúdo da área de transferência em sistemas baseados em X11. O malware opera sem servidores de comando e controle, monitorando e substituindo endereços em tempo real para redirecionar fundos aos atacantes. Ele utiliza um processo de infecção em múltiplos estágios e emprega técnicas de furtividade para evadir detecção.

ClipXDaemon, identificado pelos Laboratórios de Pesquisa e Inteligência (CRIL) da Cyble, surgiu no início de fevereiro de 2026 e visa ambientes desktop Linux que executam a interface gráfica X11. O malware chega por meio de uma cadeia de infecção em três estágios: um loader criptografado gerado pelo framework open-source bincrypter, um dropper residente em memória que descriptografa usando AES-256-CBC e descompressão gzip, e um payload ELF em disco escrito em ~/.local/bin/ com um nome de arquivo aleatório de oito a dezenove caracteres. Para persistência, o dropper anexa um comando de execução ao arquivo ~/.profile do usuário, garantindo que execute no login sem precisar de privilégios de root. Ao ser ativado, o ClipXDaemon verifica a existência de uma sessão X11; se detectar Wayland, termina imediatamente devido às restrições do Wayland ao acesso global à área de transferência. Em seguida, ele se torna um daemon por meio de um processo de double-fork, fecha descritores de arquivo e renomeia a si mesmo para “kworker/0:2-events” usando prctl(PR_SET_NAME) para imitar uma thread de worker do kernel, misturando-se às listas de processos de ferramentas como ps ou top. A funcionalidade principal envolve sondagem da área de transferência a cada 200 milissegundos via APIs X11 como XConvertSelection e XGetWindowProperty. Ele verifica padrões correspondentes a oito criptomoedas—Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple e TON—usando expressões regulares criptografadas descriptografadas com ChaCha20. Quando uma correspondência é encontrada, substitui o conteúdo por endereços controlados pelo atacante antes que a colagem ocorra. Carteiras de substituição confirmadas incluem as para Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle) e outras para Monero, Dogecoin, Litecoin e Tron. Nenhuma substituição foi observada para TON e Ripple, embora sejam monitoradas. Notavelmente, o ClipXDaemon não apresenta atividade de rede, não contendo domínios ou endereços IP incorporados, e não realiza consultas DNS ou conexões. Esse design sem C2 permite monetização direta sem infraestrutura remota. O loader compartilha semelhanças estruturais com o malware ShadowHS de janeiro de 2026, mas os pesquisadores não encontraram evidências de operadores compartilhados, atribuindo as sobreposições ao uso comum do bincrypter. Especialistas recomendam migrar para Wayland, auditar ~/.profile e ~/.local/bin/, e verificar endereços de carteiras manualmente antes de transações. O payload ELF evadiu detecção no VirusTotal no momento da análise.

Artigos relacionados

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Imagem gerada por IA

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

Reportado por IA Imagem gerada por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Reportado por IA

Atores de ameaças estão usando comentários no Pastebin para promover uma fraude que engana usuários de criptomoedas a executar JavaScript malicioso no Swapzone.io, sequestrando transações de Bitcoin. O ataque, uma variante das técnicas ClickFix, redireciona fundos para carteiras controladas pelos atacantes enquanto simula lucros legítimos de arbitragem. Isso parece ser a primeira instância conhecida de um ClickFix baseado em navegador direcionado a exchanges de cripto.

O malware infostealer visou os agentes de IA OpenClaw pela primeira vez, de acordo com um relatório da TechRadar. O incidente destaca vulnerabilidades em sistemas de IA implantados localmente que armazenam informações sensíveis. O artigo foi publicado em 17 de fevereiro de 2026.

Reportado por IA

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar