Um malware que explora mineração de criptomoeda foi detectado por pesquisadores de segurança, enquanto agia em hosts Linux, adicionando tarefas cron para reinfectar as máquinas comprometidas após a remoção.
O malware foi inicialmente descoberto em um servidor da Web apresentando alto comsumo de CPU por um processo mal-intencionado, um sinal claro de que um host infectado com um malware do gênero.
Como o analista de segurança da Sucuri, Luke Leal, descobriu depois de dar uma olhada, o malware é inserido por criminosos usando um script Bash carregado no servidor através de um método desconhecido - muito provavelmente depois de explorar uma vulnerabilidade não corrigida.
O script Bash malicioso chamado cr2.sh começa imediatamente a "caçar" e a matar qualquer processo relacionado à criptografia como xmrig e cryptonight, baixando subsequentemente a carga útil cryptominer enviando uma solicitação a um servidor controlado por um invasor.
"Depois de determinar se o ambiente do sistema operacional é de 32 ou 64 bits, esse valor é usado para fazer o download do payload cryptominer" usando um comando curl ou wget como / tmp / php, enquanto o arquivo de configuração do minerador é baixado do mesmo servidor.
"O script já baixou para o servidor web todo o conteúdo necessário para prosseguir e gerar o processo usando nohup, o que permite que o processo continue em execução, independentemente de o usuário encerrar a sessão bash", diz Leal.
Durante a próxima fase de infecção, o processo do minerador malicioso carregado na memória do host do Linux exclui a carga útil e o arquivo de configuração para ocultar sua presença.
Em seguida, o malware ganhará persistência no servidor infectado, criando uma tarefa cron executada a cada minuto, verificando o script cr2.sh Bash usado no estágio de infecção inicial e fazendo o download e a execução automaticamente se ele estiver ausente.
Ao adicionar essa tarefa do cron, o malware poderá reinfectar automaticamente o host mesmo que o administrador mate seu processo e remova todos os arquivos maliciosos do disco rígido
Isso torna óbvio que rastrear o malware através de todos os cantos e recantos de uma unidade de computador nunca será suficiente. A única maneira de garantir que uma infecção seja completamente eliminada é também detectar possíveis métodos de persistência usados para voltar ao sistema sem a intervenção do hacker.
Os pesquisadores da Sucuri também observam que "não são apenas os servidores da web que são direcionados - eles também podem infectar instalações de desktop de sistemas Linux 32 / 64bit e outras variantes, que são usadas para infectar instalações do Windows".
Esses scripts são projetados para contornar proteções do sistema que eliminam processos que "abusam" do uso de CPU, pois descarregam a minera;áo no lado do cliente usando o navegador, utilizando "Javascript para permitir crypjacking (uma forma de criptografia no lado do cliente do navegador, em vez do lado do servidor web)."
O foco é o Linux
A plataforma Linux está recebendo cada vez mais atenção dos criminosos cibernéticos, como a Check Point comprovou com a descoberta de um Trojan Backdoor que eles apelidaram de SpeakUp, que tem como alvo servidores que executam seis distribuições Linux diferentes para derrubar mineradores XMRig.
Outra campanha detectada pela Trend Micro durante o mês de fevereiro implantou o mineiro de criptomoedas XMR-Stak Cryptonight em máquinas Linux, ao mesmo tempo em que caçava e matava outros malwares Linux e mineradores de moedas presentes em computadores que ele comprometia.
Além disso, o botnet Xbash detectado pela Unidade 42 da Palo Alto Networks em setembro de 2018 vem com recursos de auto-difusão e tem como alvo os servidores Linux e Windows, combinando recursos de criptomineragem e ransomware.
Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a
comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.
Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.
Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.
A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.
O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi
Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.
A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.
Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando
impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.
Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação
e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.
Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.
Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795