Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Durante um engajamento de forense digital e resposta a incidentes (DFIR), pesquisadores da LevelBlue descobriram uma nova variante do malware SysUpdate especificamente direcionada a sistemas Linux. Essa descoberta foi relatada em 19 de fevereiro de 2026. A amostra de malware se apresenta como um binário ELF64 compactado escrito em C++, ligado dinamicamente sem cabeçalhos de seção e protegido por um packer ofuscado desconhecido. nnPara imitar um serviço de sistema legítimo, o malware executa o comando Linux 'id' e exibe detalhes do usuário quando lançado sem argumentos específicos. Sua atividade de rede inclui comunicações de comando e controle (C2) criptografadas sobre múltiplos protocolos. A análise ligou essa variante ao SysUpdate original, anteriormente associado ao grupo APT27, também conhecido como Iron Tiger. nnA equipe da LevelBlue empregou ferramentas como Binary Ninja para descompilação, GDB para depuração e o Unicorn Engine com bindings em Rust para emulação. A análise estática revelou constantes criptográficas e operações bitwise densas, com funções chave incluindo 'generate_key'—que realiza 64 iterações via 'generate_key_internal'—'xor_and_UNK_1' para criptografia e descriptografia usando XOR com chaves em buffers alinhados a 8 bytes, e 'i_am_clearly_encryption_UNK' apresentando dados semelhantes a S-box e constantes como 0xf0f0f0f. nnPara combater a criptografia C2, os pesquisadores emularam as rotinas do malware usando o Unicorn Engine, mapeando segmentos de memória originais incluindo pilha em 0x7ffffffde000, dados desconhecidos em 0x4fd000, heap em 0x1393000 e segmentos de código. Eles usaram uma chave plaintext de “!2#4Wx62” para gerar uma chave de 132 bytes salva como 'gend_key.bin'. O emulador de descriptografia lidou com entradas criptografadas do tráfego, como payloads de 168 bytes, descriptografando com sucesso dados C2 executando rotinas como 'xor_and_UNK_1' com uma flag de descriptografia. nnA LevelBlue observou que essa abordagem permite descriptografia rápida em incidentes ao vivo sem engenharia reversa completa, usando efetivamente o código do adversário contra si mesmo. A evolução do SysUpdate para Linux destaca ameaças multiplataforma de grupos como Iron Tiger. As organizações são aconselhadas a monitorar binários ELF anômalos que imitam serviços e fluxos de rede criptografados incomuns.

Artigos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Reportado por IA Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

segunda-feira, 02 de março de 2026, 17:37h

IPFire 2.29 core update 200 apresenta kernel Linux 6.18 LTS

quarta-feira, 04 de fevereiro de 2026, 19:25h

Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

quarta-feira, 07 de janeiro de 2026, 09:35h

Botnet GoBruteforcer mira servidores Linux em todo o mundo

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

sexta-feira, 12 de dezembro de 2025, 08:50h

Cibercriminosos russos lançam novo ransomware

terça-feira, 11 de novembro de 2025, 06:46h

Ransomware VanHelsing RaaS mira múltiplas plataformas

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

quarta-feira, 29 de outubro de 2025, 11:29h

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar