Novo malware assume o controle de sistemas Linux

Novo malware assume o controle de sistemas Linux

Pesquisadores de segurança descobriram uma nova linha de malware chamada HiddenWasp, que acreditam estar sendo usada em ataques direcionados para assumir o controle de sistemas Linux e abrir backdoors para hackers remotos

Novo malware assume o controle de sistemas Linux

De acordo com uma postagem no blog de pesquisadores da Intezer, o malware usa o código de malware existente publicamente disponível na Internet, incluindo o rootkit Azazel e o notório verme Mirai.


Os pesquisadores dizem que existem semelhanças entre o HiddenWasp e o malware Winnti, já que o malware contém um rootkit de modo de usuário, um cavalo de Tróia e um script de implantação inicial.


Em seu script de implantação inicial, o HiddenWasp configura um usuário chamado sftp no sistema comprometido com uma senha codificada. Parece que o script faz isso para permitir que hackers continuem a ter acesso a sistemas direcionados, mesmo que o malware seja posteriormente detectado e removido.



O script mal-intencionado também pode limpar versões mais antigas do HiddenWasp em sistemas infetados e baixar um arquivo compactado com .tar contendo todos os seus componentes, fornecendo assim meios para garantir que os computadores comprometidos estejam executando a versão mais recente.


Pistas espalhadas dentro do código, assim como semelhanças com malwares descobertos anteriormente, apontam um dedo de suspeita para a China, embora os pesquisadores de Intezer admitam que a atribuição deve ser feita apenas com "baixa confiança".


"Observamos que o trojan tem conexões de código com o script Elknot da ChinaZ em relação a alguma implementação comum de MD5 em uma das bibliotecas vinculadas estaticamente com as quais ele estava vinculado."


"Além disso, também vemos uma alta taxa de strings compartilhadas com outros malwares conhecidos da ChinaZ, reforçando a possibilidade de que os criminosos por trás do HiddenWasp possam ter integrado e modificado algumas implementações MD5 da Elknot que poderiam ter sido compartilhadas em fóruns chineses de hackers."


Então, como o HiddenWasp acaba infectando sistemas rodando Linux?


Infelizmente, os pesquisadores de segurança não conseguiram responder a essa pergunta. O malware pode ser encontrado em computadores Linux, e é possível determinar como o HiddenWasp pode ser usado para executar comandos no terminal, executar arquivos e receber o comando para baixar outros scripts maliciosos de seus hackers remotos, mas não é aparente como os computadores estão sendo infectados.


Em outras palavras, é bem possível que os sistemas de computadores estejam sendo comprometidos de várias maneiras e então o HiddenWasp está sendo implantado como uma carga secundária pelos invasores.


Os pesquisadores de Intezer afirmam que os produtos de segurança estão atualmente fazendo um mau trabalho ao detectar o malware HiddenWasp e recomendam que os administradores em questão bloqueiem os endereços IP de Comando e Controle listados em sua seção IOC, em um post no seu blog.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795