Publicidade

Criminosos usam brechas no Linux para minerar criptomoedas

Por| Editado por Claudio Yuge | 06 de Dezembro de 2022 às 16h10

Link copiado!

Kevin Horvat/Unsplash
Kevin Horvat/Unsplash

Criminosos estão se aproveitando de brechas no Linux para minerar criptomoedas em plataformas já comprometidos anteriormente. A exploração envolve o uso de uma ferramenta chamada PRoot e sistemas de arquivos programados com agentes maliciosos, que também podem levar a mais ataques além do uso do processamento para gerar ativos financeiros.

O abuso é do tipo BYOF, sigla em inglês para “traga seu próprio sistema de arquivos”. São ataques com uma etapa inicial de preparação, na qual os bandidos criam conjuntos de ferramentas para condução de ataques que, na sequência, são implantados em máquinas quye já possuam brechas abertas como forma de estender o alcance dessa vulnerabilidade prévia, sem que recursos de segurança flagrem o download ou instalação de pacotes maliciosos.

No caso da exploração envolvendo o PRoot, relatada pelos especialistas em segurança da Sysdig, o conjunto perigoso já vem pronto para realizar a mineração da criptomoeda Monero. Ele abusa da funcionalidade a partir de recursos de emulação que impedem limitações relacionadas ao uso do sistema, permitindo o acesso a dados e diretórios do administrador das máquinas, em vez de somente das contas de convidados, como deveria ser.

Continua após a publicidade

De acordo com os pesquisadores, nem mesmo é preciso receber comandos ou realizar configurações para que a exploração funcione, bastando o download do pacote malicioso para que a mineração comece. Como dito, o sistema de arquivos tem ferramentas que vão além, apenas, da geração de ativos, o que faz com que a ameaça possa também ser utilizadas em golpes mais devastadores, bastando uma configuração prévia da parte dos atacantes.

A Sysdig aponta ainda a possibilidade de movimentação lateral e outros ataques mais agressivos por parte dos bandidos responsáveis, enquanto diferentes distribuições são atingidas pela exploração, o que aumenta sua eficácia. Os especialistas ainda chamam a atenção para um possível aumento de escala, justamente, pelo fato de os golpes serem configurados fora das máquinas comprometidas e rodarem em diferentes instâncias, ampliando a superfície explorável.

Como recomendação de segurança, principalmente para sistemas corporativos e servidores, vem o uso de sistemas de detecção e monitoramento de recursos, que podem identificar explorações em andamento. Além disso, há de atentar aos vetores iniciais de entrada, com políticas de atualização, segmentação e controle servindo para fechar possíveis portas para os atacantes.

Fonte: Sysdig