Pesquisadores identificam malware ClipXDaemon que visa usuários de criptomoedas no Linux

Pesquisadores de segurança da Cyble descobriram um novo malware para Linux chamado ClipXDaemon, que sequestra endereços de carteiras de criptomoedas alterando o conteúdo da área de transferência em sistemas baseados em X11. O malware opera sem servidores de comando e controle, monitorando e substituindo endereços em tempo real para redirecionar fundos aos atacantes. Ele utiliza um processo de infecção em múltiplos estágios e emprega técnicas de furtividade para evadir detecção.

ClipXDaemon, identificado pelos Laboratórios de Pesquisa e Inteligência (CRIL) da Cyble, surgiu no início de fevereiro de 2026 e visa ambientes desktop Linux que executam a interface gráfica X11. O malware chega por meio de uma cadeia de infecção em três estágios: um loader criptografado gerado pelo framework open-source bincrypter, um dropper residente em memória que descriptografa usando AES-256-CBC e descompressão gzip, e um payload ELF em disco escrito em ~/.local/bin/ com um nome de arquivo aleatório de oito a dezenove caracteres. Para persistência, o dropper anexa um comando de execução ao arquivo ~/.profile do usuário, garantindo que execute no login sem precisar de privilégios de root. Ao ser ativado, o ClipXDaemon verifica a existência de uma sessão X11; se detectar Wayland, termina imediatamente devido às restrições do Wayland ao acesso global à área de transferência. Em seguida, ele se torna um daemon por meio de um processo de double-fork, fecha descritores de arquivo e renomeia a si mesmo para “kworker/0:2-events” usando prctl(PR_SET_NAME) para imitar uma thread de worker do kernel, misturando-se às listas de processos de ferramentas como ps ou top. A funcionalidade principal envolve sondagem da área de transferência a cada 200 milissegundos via APIs X11 como XConvertSelection e XGetWindowProperty. Ele verifica padrões correspondentes a oito criptomoedas—Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple e TON—usando expressões regulares criptografadas descriptografadas com ChaCha20. Quando uma correspondência é encontrada, substitui o conteúdo por endereços controlados pelo atacante antes que a colagem ocorra. Carteiras de substituição confirmadas incluem as para Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7), Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle) e outras para Monero, Dogecoin, Litecoin e Tron. Nenhuma substituição foi observada para TON e Ripple, embora sejam monitoradas. Notavelmente, o ClipXDaemon não apresenta atividade de rede, não contendo domínios ou endereços IP incorporados, e não realiza consultas DNS ou conexões. Esse design sem C2 permite monetização direta sem infraestrutura remota. O loader compartilha semelhanças estruturais com o malware ShadowHS de janeiro de 2026, mas os pesquisadores não encontraram evidências de operadores compartilhados, atribuindo as sobreposições ao uso comum do bincrypter. Especialistas recomendam migrar para Wayland, auditar ~/.profile e ~/.local/bin/, e verificar endereços de carteiras manualmente antes de transações. O payload ELF evadiu detecção no VirusTotal no momento da análise.

Artigos relacionados

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Imagem gerada por IA

Chinese cybersecurity agency warns of OpenClaw AI risks

Reportado por IA Imagem gerada por IA

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Developers of the popular AI tool OpenClaw released patches for three high-severity vulnerabilities, including one that allowed attackers with basic pairing privileges to silently gain full administrative control. The flaw, tracked as CVE-2026-33579 and rated up to 9.8 out of 10 in severity, has raised alarms among security experts. Thousands of exposed instances may have been compromised unknowingly.

Reportado por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

terça-feira, 05 de maio de 2026, 12:10h

Daemon Tools app hit by monthlong supply-chain attack

quinta-feira, 19 de março de 2026, 22:25h

Duet Night Abyss launcher spreads malware on Steam

quinta-feira, 26 de fevereiro de 2026, 01:40h

The hacker news publishes weekly threatsday bulletin

terça-feira, 17 de fevereiro de 2026, 10:18h

OpenClaw AI agents targeted by infostealer malware for first time

domingo, 15 de fevereiro de 2026, 03:26h

Threat actors abuse Pastebin for ClickFix scam on crypto swaps

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar