• Mumblehard: Trojan Backdoor Transforma Servidores Linux e BSD em Máquinas de Envio de Spam

    Por mais de 5 anos (e talvez até por mais tempo), servidores em todo o mundo executando Linux e sistemas operacionais BSD, tem sido alvo de um indivíduo ou de um grupo de indivíduos que os comprometeu através de um trojan backdoor; em seguida, os programou para enviar spam, de acordo com uma descoberta feita pelos pesquisadores da ESET. O resultado disso é uma infecção muito furtivo que faz com que os servidores de produção comessem a bombardear a grande rede com spam e pode servir para outros propósitos nefastos. Além do mais, parece que os spammers estão conectados com uma empresa de software chamada Yellsoft, que vende DirectMailer, um "sistema de distribuição de e-mail automático" que permite aos usuários enviar e-mails de forma anônima. Esta operação teve êxito em permanecer escondida por tanto tempo, graças a vários fatores: a sofisticação do malware utilizado, a sua discrição e persistência, o fato de que os spammers não estão constantemente infectando novas máquinas, e que cada uma das máquinas infectadas não foi feita para enviar spam em massa o tempo todo.

    A pesquisadora começou sua investigação usando uma amostra de malware que foi encontrada em um servidor, que foi colocado na lista negra para o envio de spam e que eles apelidaram de "Mumblehard". Após a análise, descobriram que ele tem vários componentes distintos: um backdoor genérico que faz contato com seu servidor C & C e faz o download do componente spammer e um proxy de propósito geral.


    Componentes "Mumblehard" são baseados em Perl scripts encriptados e embalados dentro binários ELF. Em alguns casos, o script Perl contém outro executável ELF com o mesmo packer, que vem na forma de uma "Russian fashion doll" (como se fosse uma boneca Matrioska ou Matryoshka), disse o pesquisador Marc-Etienne Leveille, compartilhando a informação em um documento no qual ele detalha seus achados. Ele disse ainda que há interesse nesta ameaça, porque a forma como os scripts Perl utilizados pelos cibercriminosos são embalados dentro de executáveis ​​ELF é incomum, e muito mais complexa do que a ameaça média do servidor.


    Linux e o Malware "Hand of Thief"

    Hand of Thief é um trojan que foi desenvolvido em 2013 para roubar informações de computadores que executam o sistema operacional Linux. O malware Hand of Thief funciona de forma semelhante ao malware que visa máquinas com Windows - uma vez instalado, ele rouba informações de formulários online, mesmo que eles estejam usando HTTPS, além de criar um ponto de acesso backdoor na máquina infectada e tentar bloquear o acesso aos servidores de atualização de antivírus, VMs e outros métodos potenciais de detecção. O malware Hand of Thief está sendo vendido em comunidades fechadas de cybercriminosos, pelo valor de 2 mil dólares. Esse valor inclui atualizações gratuitas. No entanto, ela acrescenta, a próxima versão que adiciona uma nova tecnologia de ataque de injeção Web e isso fará com que o preço suba para 3 mil dólares, introduzindo uma taxa de 550 dólares para os principais updates de versão. Vale ressaltar que estes preços coincidem com as cotações feitas por desenvolvedores de malware, que lançaram um vírus semelhante para o sistema operacional Windows. Dessa forma, o preço do "Hand of Thief" fica muito acima do valor de mercado, considerando a base relativamente pequena de usuários do Linux se comparado a popularidade e consumerização do Windows. Um ponto importante a destacar, é que ter computadores Linux infectados em primeiro lugar, poderia ser mais problemático para os cybercriminosos. Devido a ausência de exploits direcionados ao sistema Linux, significa que as práticas de engenharia social e e-mails serão os vetores de ataque mais prováveis de serem colocados em prática. Além do mais, o crescimento no número de usuários de desktop Linux - que aconteceu, em parte, pela insegurança percebida no Windows - poderia potencialmente anunciar a chegada de mais espécies de malware como o Hand of Thief, já que o número de possíveis alvos cresce cada vez mais. Também é válido ressaltar que os usuários de Linux têm ficado mais ou menos isolados da constante onda de malwares que tem sido devastadora em relação ao Windows.

    Além de tudo, os usuários de smartphones Android baseados em Linux, no entanto, tornaram-se alvos cada vez mais tentadores para cybercriminosos, e com o crescimento acima mencionado de usuários de desktop, o número de ameaças pode aumentar ainda mais. O desenvolvedor do Trojan afirma que ele foi testado em 15 diferentes distribuições de desktop Linux, incluindo o popular Ubuntu, Fedora e Debian. Quanto aos ambientes de desktop, o malware suporta 8 ambientes diferentes, incluindo GNOME e KDE.


    Malware Visando Variadas Plataformas

    Pelo fato de sre o sistema operacional mais popular e mais utilizado em todo o mundo, o Windows ainda é a plataforma que atrai mais ataques. Porém, o risco tem crescido também para os sistemas Mac OS X. A plataforma se torna cada vez mais alvo dos criminosos à medida em que dispara o número de usuários. Porém, existem muitos vírus e códigos maliciosos específicos para atacar os usuários dos computadores da Apple. De acordo com um levantamento da empresa de segurança Symantec, só no ano de 2013 dez novas famílias de malware foram desenvolvidas exclusivamente para Macs. E exatamente pelo fato da grande maioria de usuários de sistemas Mac ainda acreditar estar imune, pois na mentalidade delas só o Windows é vulnerável a vírus, elas não usam softwares de segurança. E esse péssimo hábito torna esses sistemas uma porta de vulnerabilidade muito grande. E, uma vez que esse sistema tenha sido infectado, o processo de remoção do vírus é bastante trabalhoso e traz muitos transtornos. A plataforma Mac OS X registrou um crescimento de vírus muito grande nos últimos anos, e um exemplo dessas ameaças foi a Flashback, que em pouco tempo conseguiu infectar mais de mil Macs. Para todas as pessoas que ainda acham que sistemas Linux são 100% seguros, é hora de cair na realidade, deixar de ser xiita e ver as coisas como verdadeiramente são. O Linux não é 100% assim como nenhum sistema é. A plataforma de código aberto vem sendo fortemente explorada pelos cybercriminosos, mas de uma forma um pouco diferente. Enquanto computadores e Macs são mais utilizados pela grande massa, computadores com Linux são mais usados por usuários avançados ou mesmo por empresas.

    Além disso, existe outra tendência identificada e que cresceu bastante, que é o ataque a servidores baseados em Linux. Em face de tudo isso, independente do sistema operacional que você utilize, é bom se prevenir e investir em segurança. Isso porque os cybercriminosos são criativos e lançam novas formas de ataque constantemente. Além do mais, às vezes esses grupos cybercriminosos compram anúncios legítimos em sites de grande acesso e o link dessa promoção leva para um site com o código malicioso instalada. Existe ainda uma outra forma de ataque que vem ganhando muito impulso, liberando variantes e usa muitas técnicas de persuasão e pressão que são as práticas de ransomware. O ransomware, em outras palavras significa "sequestro da máquina". A partir dessa investida, os criminosos invadem seu equipamento, bloqueiam o acesso através de uma senha criptografada e exigem seus dados do cartão de crédito para liberar o uso do equipamento. Mesmo registrando números que assustam, mas em um período de um ano, cerca de 10 milhões de reais já foram extorquidos de vítimas em todo o mundo.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=3030