1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker em farm de servidores

Uma nova botnet denominada SSHStalker está a dar que falar entre os especialistas de segurança, não pela sua sofisticação tecnológica, mas pelo recurso a métodos "clássicos" para comprometer sistemas Linux. A rede utiliza o protocolo IRC (Internet Relay Chat) para as suas operações de comando e controlo (C2), uma tecnologia criada em 1988 que teve o seu auge nos anos 90, mas que continua a ser apreciada pela sua simplicidade e baixo consumo de largura de banda.

Ao contrário das ameaças modernas que procuram a máxima discrição, a SSHStalker foca-se na escala e na resiliência. Através de múltiplos servidores e canais de redundância, a botnet prioriza a fiabilidade sobre o sigilo, utilizando técnicas ruidosas de varrimento para encontrar novas vítimas.

Invasão em massa através de SSH e explorações antigas

O método de acesso inicial da SSHStalker baseia-se em varrimentos automatizados e ataques de força bruta contra o protocolo SSH. Para passar despercebida nos registos iniciais, a botnet utiliza um binário escrito em linguagem Go que se disfarça de nmap, uma ferramenta legítima e popular de descoberta de redes.

De acordo com os investigadores da Flare, uma empresa de inteligência de ameaças, a botnet foi detetada a analisar quase 7.000 alvos apenas em janeiro, focando-se maioritariamente em fornecedores de alojamento na nuvem, como a infraestrutura da Oracle Cloud.

Uma vez dentro do sistema, o malware descarrega o compilador GCC para gerar os seus próprios ficheiros maliciosos diretamente no dispositivo da vítima, garantindo que estes correm sem problemas de compatibilidade. Para elevar os seus privilégios e obter controlo total, a SSHStalker utiliza um catálogo de falhas críticas (CVE) com cerca de 15 anos, visando versões do kernel Linux de 2009 e 2010.

Persistência agressiva e objetivos financeiros

A botnet garante que não é facilmente removida através de tarefas cron que correm a cada 60 segundos. Este mecanismo de vigilância verifica se o processo principal do bot está ativo e, caso tenha sido terminado, volta a lançá-lo imediatamente.

Quanto aos objetivos destes atacantes, a Flare identificou várias frentes de monetização:

  • Recolha de chaves da AWS (Amazon Web Services).

  • Varrimento de sites à procura de vulnerabilidades.

  • Instalação de ferramentas para a mineração de criptomoedas, como o PhoenixMiner.

Embora a rede tenha capacidades para realizar ataques de negação de serviço (DDoS), os investigadores notaram que, por agora, os sistemas infetados permanecem maioritariamente em estado de espera, o que sugere que os atacantes podem estar ainda em fase de testes ou a acumular acessos para utilizações futuras.

Para proteger os servidores, recomenda-se a desativação da autenticação por palavra-passe no SSH, a remoção de compiladores de imagens de produção e a monitorização de ligações invulgares de saída que utilizem protocolos de conversação antigos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech