Black-T, malware de criptomineração para Linux, adota táticas antidetecção

0
12

Se você mantém um servidor com sistema Linux para qualquer projeto de aplicações web, tome zelo: o Black-T, famoso malware criado e distribuído pelo grupo de criminosos cibernéticos TeamTNT, está mais poderoso do que nunca. Segundo pesquisadores da AT&T Alien Labs, o vírus acaba de integrar táticas anti-detecção, o que significa que se tornou mais difícil identificá-lo através de soluções de segurança tradicionais.

O Black-T surgiu uma vez que um criptominerador que atacava ambientes Docker rodando em servidores Linux — ou seja, ele invadia instalações com ordinário nível de proteção e esgotava o poder de processamento da máquina para gerar criptomoedas. Porém, nos últimos tempos, ele também ganhou capacidade para extrair credenciais do servidor afetado, o que lhe tornou útil também para ataques de espionagem e roubo de informações.

Agora, segundo a AT&T, seus criadores integraram soluções de código ingénuo para facilitar o malware a evadir antivírus tradicionais. “O grupo está usando uma novidade utensílio de evasão, copiada de repositórios open source. O objetivo dessa utensílio é esconder processos maliciosos de programas de informações de processos uma vez que ‘ps’ e ‘lsof’, agindo uma vez que uma técnica de evasão defensiva”, alertam os especialistas.

A solução em questão, batizada de libprocesshider, foi criada com finalidade benigna para desenvolvedores e profissionais de segurança cibernética — porém, uma vez que já noticiado pelo Canaltech, o uso de ferramentas de código ingénuo por secção de criminosos para aprimorar os seus malwares está se tornando uma prática generalidade nesse universo. Outros softwares comumente usados são o Octopus C2, Mythic e Covenant.

Manadeira: Bleeping Computer

Gostou dessa material?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui