Kit de malware para Linux permite customização de ataques por criminosos

Views: 444
0 0
Read Time:1 Minute, 40 Second

Em mais um caso de cibercriminosos se aproveitando de dinâmicas legítimas de desenvolvimento de software para entregar ameaças, pesquisadores em segurança emitiram alerta sobre o Lightning. O framework de malwares utiliza módulos e interfaces para permitir a criação de ataques customizados, de acordo com a vontade do responsável pela intrusão a uma rede ou dispositivo.

Essa ideia nos faz pensar em uma praga oferecida como serviço, ainda que os especialistas da empresa de segurança Intezer não tenham entrado nesse mérito. Enquanto não existem ataques registrados a partir do Lightning, a ideia é que ele sirva como uma segunda etapa na cadeira de exploração, sendo inserido em máquinas, redes ou sistemas já comprometidos antes, a partir de portas de entrada que, também, se tornaram moeda valiosa nos mercados cibercriminosos.

Quando usado legitimamente, os frameworks reúnem bibliotecas, arquivos e outros componentes que facilitam a criação de aplicativos. No caso do Lightning, essa também é a ideia, mas nele, aparecem reunidos módulos que permitem o download e instalação de vírus a partir de servidores de comando e controle, a capacidade de rodar códigos à distância e diferentes tarefas cibercriminosas.

A descoberta do conjunto de criação de malwares aconteceu depois que uma amostra foi hospedada no site VirusTotal, que serve como referência para a divulgação de ameaças. A praga teria sido encontrada nos sistemas de uma fabricante de componentes chinesa, mas não utilizada em golpes efetivos, ainda que permitisse a extração de detalhes sobre alguns de seus módulos e também capacidades, sendo a principal delas a abertura de portas para comunicação segura e mais difícil de se detectar com os servidores de controle.

Enquanto não existem indícios de atividade real do Lightning, no que pode indicar uma campanha maliciosa ainda em seus estágios iniciais, os pesquisadores da Intezer já divulgaram alguns indicadores de comprometimento e também softwares corporativos que parecem ser o alvo da ferramenta maliciosa. A descoberta e inclusão nos bancos de dados, também, auxilia softwares de segurança a detectarem a praga com mais facilidade.

FONTE: CANALTECH

POSTS RELACIONADOS