1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker em farm de servidores

Uma nova botnet denominada SSHStalker está a dar que falar entre os especialistas de segurança, não pela sua sofisticação tecnológica, mas pelo recurso a métodos "clássicos" para comprometer sistemas Linux. A rede utiliza o protocolo IRC (Internet Relay Chat) para as suas operações de comando e controlo (C2), uma tecnologia criada em 1988 que teve o seu auge nos anos 90, mas que continua a ser apreciada pela sua simplicidade e baixo consumo de largura de banda.

Ao contrário das ameaças modernas que procuram a máxima discrição, a SSHStalker foca-se na escala e na resiliência. Através de múltiplos servidores e canais de redundância, a botnet prioriza a fiabilidade sobre o sigilo, utilizando técnicas ruidosas de varrimento para encontrar novas vítimas.

Invasão em massa através de SSH e explorações antigas

O método de acesso inicial da SSHStalker baseia-se em varrimentos automatizados e ataques de força bruta contra o protocolo SSH. Para passar despercebida nos registos iniciais, a botnet utiliza um binário escrito em linguagem Go que se disfarça de nmap, uma ferramenta legítima e popular de descoberta de redes.

De acordo com os investigadores da Flare, uma empresa de inteligência de ameaças, a botnet foi detetada a analisar quase 7.000 alvos apenas em janeiro, focando-se maioritariamente em fornecedores de alojamento na nuvem, como a infraestrutura da Oracle Cloud.

Uma vez dentro do sistema, o malware descarrega o compilador GCC para gerar os seus próprios ficheiros maliciosos diretamente no dispositivo da vítima, garantindo que estes correm sem problemas de compatibilidade. Para elevar os seus privilégios e obter controlo total, a SSHStalker utiliza um catálogo de falhas críticas (CVE) com cerca de 15 anos, visando versões do kernel Linux de 2009 e 2010.

Persistência agressiva e objetivos financeiros

A botnet garante que não é facilmente removida através de tarefas cron que correm a cada 60 segundos. Este mecanismo de vigilância verifica se o processo principal do bot está ativo e, caso tenha sido terminado, volta a lançá-lo imediatamente.

Quanto aos objetivos destes atacantes, a Flare identificou várias frentes de monetização:

  • Recolha de chaves da AWS (Amazon Web Services).

  • Varrimento de sites à procura de vulnerabilidades.

  • Instalação de ferramentas para a mineração de criptomoedas, como o PhoenixMiner.

Embora a rede tenha capacidades para realizar ataques de negação de serviço (DDoS), os investigadores notaram que, por agora, os sistemas infetados permanecem maioritariamente em estado de espera, o que sugere que os atacantes podem estar ainda em fase de testes ou a acumular acessos para utilizações futuras.

Para proteger os servidores, recomenda-se a desativação da autenticação por palavra-passe no SSH, a remoção de compiladores de imagens de produção e a monitorização de ligações invulgares de saída que utilizem protocolos de conversação antigos.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech