Malware Lúcifer atacando sistemas Windows com cripto mineração

Views: 145
0 0
Read Time:3 Minute, 14 Second

Malware Lúcifer atacando sistemas Windows com cripto mineração. Apelidado de Lúcifer, o malware que se auto propaga alveja sistemas Windows com cryptojacking e ataques de DDoS.  

Um novo e perigoso malware está explorando vulnerabilidades críticas nos dispositivos Windows. Identificado por especialistas, um novo malware chamado Lúcifer vem atacando sistemas Windows com cripto mineração ilegal (conhecida como cryptojacking) e ataques de DDoS. Essa nova variação tenta inicialmente infectar dispositivos disparando os ataques na expectativa de explorar qualquer número de vulnerabilidades que não foram endereçadas pelos patches.

Lúficer é um novo malware hibrido de cryptojacking e DDoS que faz com que velhas vulnerabilidades se espalhem e realizem atividades maliciosas nas plataformas Windows”, descreve os pesquisadores do time 42 na Palo Alto networks. “É recomendado aplicar os updates e patches dos softwares afetados.

Em um artigo publicado pelos pesquisadores, é informado que a última variação do Lúcifer foi descoberta no dia 29 de maio enquanto investigavam a vulnerabilidade causada pelo CVE-2019-9081; um bug no Laravel Framework que podia ser explorado para realizar ataques de execução de código remoto. Além dessa, há diversas outras vulnerabilidades sendo exploradas como as no Rejetto HTTP File Server (CVE-2014-6287)Microsoft Windows (CVE-2017-0144CVE-2017-0145CVE-2017-8464), Apache Struts (CVE-2017-9791); Oracle Weblogic (CVE-2017-10271), ThinkPHP RCE (CVE-2018-20062), e no Laravel framework (CVE-2019-9081), entre outras.

Como o malware Lúcifer infecta os alvos

Explorando uma vulnerabilidade através do preenchimento de credenciais, o atacante se conecta ao servidor de comando e controle para executar comandos arbitrários no dispositivo vulnerável. Os comandos incluem ataques de DoS no TCP, UDP ou no HTTP. Além disso, o Malware também pode infectar alvos através do IPC, WMI, SMB e FTB através de ataques de força bruta, como também pode infectar o MSSQL, RPC e o compartilhamento da rede.

Os alvos são hosts do Windows tanto na internet quanto na intranet, dado que os atacantes estão se aproveitando do comando certutil para a propagação do malware”. Se o protocolo SMB for deixado aberto, o Lúcifer utiliza então diversos backdoors para estabelecer a conexão. Isso inclui as vulnerabilidades do EternalBlue, EternalRomance e DoublePulsar. O malware pode tentar evitar a sua detecção ou engenharia reversa com suas capacidades de anti-sandbox e checagens avançadas de drivers, DLLs e dispositivos virtuais.

Foram descobertas duas versões do Malware: uma iniciada em 29 de maio e outra “causadora de estragos” em 11 de junho. O desenvolvedor do Malware refere a ele mesmo como “Satanás do DDoS”, mas já que outras famílias de malware utilizam esse nome, o pesquisadores da Palo alto decidiram que “Lúcifer” era mais apropriado.

Como detectar e evitar o Malware

Apesar do Malware aparentar estar se tornando mais sofisticado, os pesquisadores recomendam que as empresas se protejam com medidas de segurança simples como aplicar as atualizações de segurança necessárias e aprimorar os métodos de autenticação.

A solução de gerenciamento de patch e scan de vulnerabilidade, SyxSense, pode facilmente resolver as vulnerabilidades através do ambiente, seja on-premise ou remoto. Além disso, ferramentas com DeepLearning podem ser adicionadas para proteger os seus computadores e servidores antes mesmo de qualquer ação de vírus, malware ou ransomware.

O SyxSense possibilita:

  • Detecção avançada de ameaças: Examine vulnerabilidades de software, violações de conformidade de segurança e vetores de ameaças abertos com recursos de resposta em tempo real. 
  • Gerenciamento abrangente de patches: Implante automaticamente sistemas operacionais e patches de terceiros, bem como atualizações de recursos do Windows 10 para dispositivos Microsoft, Mac e Linux.
  • 100% de visibilidade do endpoint: Gerencie e proteja todos os pontos de extremidade dentro e fora da sua rede com cobertura para todos os principais sistemas operacionais e dispositivos de IoT.

FONTE: MINUTO DA SEGURANCA

Previous post Vulnerabilidade com CVSS 10.0 põe em risco 40 mil servidores SAP
Next post Caixa bloqueia contas do auxílio emergencial após ataque hacker

Deixe um comentário