Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Durante um engajamento de forense digital e resposta a incidentes (DFIR), pesquisadores da LevelBlue descobriram uma nova variante do malware SysUpdate especificamente direcionada a sistemas Linux. Essa descoberta foi relatada em 19 de fevereiro de 2026. A amostra de malware se apresenta como um binário ELF64 compactado escrito em C++, ligado dinamicamente sem cabeçalhos de seção e protegido por um packer ofuscado desconhecido. nnPara imitar um serviço de sistema legítimo, o malware executa o comando Linux 'id' e exibe detalhes do usuário quando lançado sem argumentos específicos. Sua atividade de rede inclui comunicações de comando e controle (C2) criptografadas sobre múltiplos protocolos. A análise ligou essa variante ao SysUpdate original, anteriormente associado ao grupo APT27, também conhecido como Iron Tiger. nnA equipe da LevelBlue empregou ferramentas como Binary Ninja para descompilação, GDB para depuração e o Unicorn Engine com bindings em Rust para emulação. A análise estática revelou constantes criptográficas e operações bitwise densas, com funções chave incluindo 'generate_key'—que realiza 64 iterações via 'generate_key_internal'—'xor_and_UNK_1' para criptografia e descriptografia usando XOR com chaves em buffers alinhados a 8 bytes, e 'i_am_clearly_encryption_UNK' apresentando dados semelhantes a S-box e constantes como 0xf0f0f0f. nnPara combater a criptografia C2, os pesquisadores emularam as rotinas do malware usando o Unicorn Engine, mapeando segmentos de memória originais incluindo pilha em 0x7ffffffde000, dados desconhecidos em 0x4fd000, heap em 0x1393000 e segmentos de código. Eles usaram uma chave plaintext de “!2#4Wx62” para gerar uma chave de 132 bytes salva como 'gend_key.bin'. O emulador de descriptografia lidou com entradas criptografadas do tráfego, como payloads de 168 bytes, descriptografando com sucesso dados C2 executando rotinas como 'xor_and_UNK_1' com uma flag de descriptografia. nnA LevelBlue observou que essa abordagem permite descriptografia rápida em incidentes ao vivo sem engenharia reversa completa, usando efetivamente o código do adversário contra si mesmo. A evolução do SysUpdate para Linux destaca ameaças multiplataforma de grupos como Iron Tiger. As organizações são aconselhadas a monitorar binários ELF anômalos que imitam serviços e fluxos de rede criptografados incomuns.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Researchers discover SSHStalker botnet infecting Linux servers

Reportado por IA Imagem gerada por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Cyble Research and Intelligence Labs has revealed ShadowHS, a sophisticated fileless framework for post-exploitation on Linux systems. The tool enables stealthy, in-memory operations and long-term access for attackers. It features a weaponized version of hackshell and advanced evasion techniques.

Researchers have attributed a failed cyberattack on Poland's electric grid to Russian state hackers, coinciding with the 10th anniversary of a similar assault on Ukraine. The wiper malware aimed to disrupt power distribution but did not succeed in knocking out electricity. Security firm ESET linked the incident to the notorious Sandworm group.

Reportado por IA

A new Linux botnet named SSHStalker is exploiting cloud servers for profit by employing the ancient IRC protocol. It targets Linux servers through automated scans, cron jobs, and IRC communications. The operation revives old-school methods to cut costs, as reported by TechRadar.

quarta-feira, 18 de março de 2026, 03:20h

Infostealers Disguised as Claude Code, OpenClaw, and Other AI Tools

segunda-feira, 09 de março de 2026, 15:31h

Researchers identify ClipXDaemon malware targeting Linux cryptocurrency users

segunda-feira, 02 de março de 2026, 17:37h

IPFire 2.29 core update 200 introduces Linux kernel 6.18 LTS

quinta-feira, 26 de fevereiro de 2026, 01:40h

The hacker news publishes weekly threatsday bulletin

segunda-feira, 23 de fevereiro de 2026, 08:01h

Malicious npm packages harvest crypto keys and secrets

terça-feira, 10 de fevereiro de 2026, 19:39h

New Linux botnet SSHStalker uses IRC for command-and-control

quarta-feira, 04 de fevereiro de 2026, 19:25h

Russian hackers exploit Microsoft Office vulnerability days after patch

quarta-feira, 21 de janeiro de 2026, 05:18h

AI-assisted VoidLink malware framework targets Linux cloud servers

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar