Hackers usam malware Supershell para atacar servidores Linux.
Os pesquisadores identificaram uma campanha de ataque direcionada a servidores Linux SSH mal protegidos, onde o ataque aproveita o Supershell, um backdoor de shell reverso multiplataforma escrito em Go, concedendo aos invasores controle remoto de sistemas comprometidos.
Após a infecção inicial, suspeita-se que os invasores tenham implantado scanners para identificar alvos vulneráveis adicionais e, em seguida, provavelmente lançaram ataques de dicionário nesses alvos usando credenciais coletadas dos sistemas comprometidos.
Página GitHub do Supershell
Os dados revelam uma lista de endereços IP de agentes de ameaças e suas credenciais raiz correspondentes, incluindo senhas comuns como “root/password” e “root/123456789”, que são frequentemente exploradas por invasores para obter acesso não autorizado a sistemas vulneráveis.
A presença dessas credenciais em dispositivos comprometidos indica um risco de segurança significativo, pois podem ser usadas para executar atividades maliciosas, roubar informações confidenciais e interromper operações.
A identificação e mitigação dessas vulnerabilidades são cruciais para proteger os sistemas de possíveis ameaças.
O agente da ameaça usou vários métodos para baixar e executar scripts maliciosos após comprometer um sistema.
Um invasor aproveitou os comandos wget, curl, tftp e ftpget para baixar scripts de diferentes fontes, incluindo servidores web, servidores FTP e até portas não padrão.
Supershell ofuscado
Os scripts baixados foram executados usando comandos shell (sh, bash), concedendo ao invasor acesso remoto e potencialmente instalando malware adicional e, em seguida, os invasores tentaram remover vestígios do ataque excluindo os scripts baixados e outros arquivos.
Um invasor instalou inicialmente o backdoor Supershell ofuscado em um sistema Linux mal gerenciado, que, conforme identificado por suas strings internas, comportamento e logs de execução, fornece ao invasor recursos de controle remoto.
Embora o objetivo principal pareça ser o sequestro de controle, existe a possibilidade de que o invasor também pretenda instalar um minerador de criptomoedas, como o XMRig, para explorar os recursos do sistema para ganho pessoal, o que se alinha com padrões de ataque comuns direcionados a sistemas Linux vulneráveis.
Log mostrando a execução do Supershell
Os agentes de ameaças estão explorando servidores SSH Linux mal gerenciados instalando o backdoor Supershell, que permite o controle remoto de sistemas infectados, potencialmente levando ao roubo de dados, comprometimento do sistema e outras atividades maliciosas.
De acordo com a ASEC, para mitigar essa ameaça, os administradores devem priorizar a higiene de senhas fortes, atualizações regulares e medidas de segurança robustas, como firewalls.
Além disso, garantir que a V3 esteja atualizada é crucial para evitar infecções por malware. Ao implementar essas contramedidas, as organizações podem reduzir significativamente sua vulnerabilidade a ataques de supershell.
O malware detectado inclui um backdoor Cobalt Strike, um downloader de agente de shell e um downloader ElfMiner, que foi identificado como Backdoor/Linux.CobaltStrike.3753120 provavelmente foi implantado para acesso e controle remotos.
O downloader do agente shell, Downloader/Shell.Agent.SC203780, foi projetado para baixar e executar cargas maliciosas adicionais.
O downloader do ElfMiner, Downloader/Shell.ElfMiner.S1705, provavelmente foi usado para baixar e instalar malware de mineração de criptomoedas.
Fonte: GBHackers
Veja também:
- Governo Federal registra recorde de vazamentos de dados em 2024
- Phishing explora scripts de aplicativos do Google
- AWS WAF vs. Cloudflare
- Cloud WAF alternativo ao Cloudflare
- WAF gerenciado: um item essencial para impedir ataques a sites
- Alerta: Ransomware RansomHub podem evadir soluções de EDR
- Criminosos usam malwares disfarçados de ferramentas de IA
- Tem Cara de Golpe, completa um ano e entra em sua segunda fase
- Os ciberataques mais comuns no setor industrial e de manufatura
- AgentTesla é o malware que mais rouba dados e senhas no Brasil.
- 77% dos brasileiros abandonam compras online por insatisfação ou desconfiança
- O que é um ataque DDoS? Tipos, exemplos e como funciona
Deixe sua opinião!