sexta-feira, novembro 22, 2024
spot_img
InícioRamos da InformáticaSegurançaHackers sequestram dispositivos Linux usando sistemas PRoot

Hackers sequestram dispositivos Linux usando sistemas PRoot

Cibercriminosos estão usando o utilitário Linux PRoot de código aberto em ataques BYOF (sigla em inglês para traga seu próprio sistema de arquivos) para fornecer um repositório consistente de ferramentas maliciosas

Hackers estão usando o utilitário Linux PRoot de código aberto em ataques BYOF (acrônimo de bring your own filesystem, ou  traga seu próprio sistema de arquivos) para fornecer um repositório consistente de ferramentas maliciosas que funcionam em muitas distribuições Linux.

Um ataque BYOF ocorre quando operadores de ameaças criam um sistema de arquivos malicioso em seus próprios dispositivos que contém um conjunto padrão de ferramentas usadas para realizar ataques. Esse sistema de arquivos é então baixado e “montado” em máquinas comprometidas, fornecendo um kit de ferramentas pré-configurado que pode ser usado para comprometer ainda mais um sistema Linux.

“Primeiro, os operadores de ameaças constroem um sistema de arquivos malicioso para ser implantado. Esse sistema inclui tudo o que a operação precisa para ter sucesso”, explica um novo relatório da Sysdig. “Fazer essa preparação no estágio inicial permite que todas as ferramentas sejam baixadas, configuradas ou instaladas no próprio sistema do invasor, longe dos olhares indiscretos das ferramentas de detecção”, completa o documento.

A Sysdig diz que os ataques normalmente têm como objetivo a mineração de criptomoedas, embora falcatruas mais prejudiciais sejam possíveis. Os pesquisadores da empresa também alertam sobre como essa nova técnica pode facilitar o dimensionamento de operações maliciosas contra terminais Linux de todos os tipos.

O PRoot é um utilitário de código aberto que combina os comandos ‘chroot’, ‘mount -bind’ e ‘binfmt_misc’, permitindo aos usuários configurar um sistema de arquivos raiz isolado no Linux.  Os ataques registrados pela Sysdig usam o PRoot para implantar um sistema de arquivos malicioso em sistemas já comprometidos que incluem ferramentas de varredura de rede como “masscan” e “nmap”, o criptominerador XMRig e seus arquivos de configuração.

Aposte na Mega da Virada 2024!

Prepare-se para uma chance única de mudar sua vida. O prêmio histórico de R$ 600 milhões da Mega da Virada 2024 está esperando por você!

Além disso, conheça os bolões da Sorte Online, que são os mais premiados e oferecem as melhores chances de ganhar! Ao participar dos bolões, você se junta a centenas de apostadores e aumenta suas chances de faturar uma bolada.

Faça sua Aposta Agora

O sistema de arquivos contém tudo o que é necessário para o ataque, compactado em um arquivo tar com o Gzip, com todas as dependências necessárias, baixado diretamente de serviços confiáveis de hospedagem em nuvem, como o DropBox. Como o PRoot é compilado estaticamente e não requer nenhuma dependência, os operadores de ameaças simplesmente baixam o binário pré-compilado do GitLab e o executam no sistema de arquivos baixado e extraído do invasor para “montá-lo”.

Como  a Sysdig destaca no relatório, os operadores de ameaças podem facilmente usar o PRoot para baixar outras cargas úteis, além do XMRig, potencialmente causando danos mais graves ao sistema violado. Além disso, os ataques apoiados pelo PRoot tornam a configuração do ambiente irrelevante para os hackers, permitindo-lhes escalar rapidamente suas operações maliciosas. Com agências de notícias e sites internacionais.

LEIA TAMBÉM:

Transforme-se em um Especialista em Dados, uma das áreas mais bem remuneradas atualmente: Formação completa em Engenheiro de Dados Projetos com situações do dia a dia.

Compartilhe este artigo e fortaleça sua marca pessoal agora mesmo!
Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade sobre linguagens de programação, banco de dados, DevOps, Internet das Coisas, tecnologia da indústria 4.0, Cyber Segurança e Startups.
Sua assinatura não pôde ser validada.
Você fez sua assinatura com sucesso.

E-Zine Ramos da Informática

Assine o E-Zine e tenha Conteúdo Exclusivo, Concursos para assinantes, descontos exclusivos e uma área de conteúdos exclusivos só do E-zine.

ARTIGOS RELACIONADOS
- Advertisment -spot_img

Seja um autor

Compartilhe seu conhecimento e inspire outros desenvolvedores! Torne-se um autor e publique seus artigos no nosso site. Junte-se a nós!

MAIS LIDOS

Lâmpada Inteligente Smart Color

10W Elgin RGB Wifi, compatível com Alexa e Google Home

- Advertisment -spot_img