Pular para o conteúdo
Ramos da Informática - Comunidade de Desenvolvedores

Torne-se um desenvolvedor FullStack: Pacote completo de formação desenvolvedor Frontend e Backend utilizando as linguagens de programação e frameworks mais procurados no mercado de trabalho. Mais informações, aqui. Faça o download do E-BookGuia Completo Para Se Tornar um(a) Desenvolvedor(a) Full-Stack, Começando do ZERO”.

Engenheiro de Software, autor de livros sobe tecnologia e negócios. É mantenedor do site Ramos da Informática. Hobbies: investir em ações, natação e finanças.

Engenheiro de Software, autor de livros sobe tecnologia e negócios. É mantenedor do site Ramos da Informática. Hobbies: investir em ações, natação e finanças.

admin

Todos os artigos deste autor

Hackers sequestram dispositivos Linux usando sistemas PRoot

Chatbots com Whatsapp e Cielo integrados Nesse curso, eu vou te mostrar como o consumidor poder realizar um pagamento por dentro do aplicativo do WhatsApp, aonde o seu cliente vai entrar numa conversa como entraria numa conversa com qualquer pessoa ou com a sua empresa, navegar entre os produtos/serviços em menus simples enviados pelo chatbot, adicionar esses produtos/serviços no carrinho de compras, e num determinado ponto do chat, um link exclusivo é enviado para o cliente preencher os dados do cartão de crédito. No final, a análise é devolvida para o Whatsapp no qual a conversa foi iniciada. Inscreva-se.

Cibercriminosos estão usando o utilitário Linux PRoot de código aberto em ataques BYOF (sigla em inglês para traga seu próprio sistema de arquivos) para fornecer um repositório consistente de ferramentas maliciosas

Hackers estão usando o utilitário Linux PRoot de código aberto em ataques BYOF (acrônimo de bring your own filesystem, ou  traga seu próprio sistema de arquivos) para fornecer um repositório consistente de ferramentas maliciosas que funcionam em muitas distribuições Linux.

Um ataque BYOF ocorre quando operadores de ameaças criam um sistema de arquivos malicioso em seus próprios dispositivos que contém um conjunto padrão de ferramentas usadas para realizar ataques. Esse sistema de arquivos é então baixado e “montado” em máquinas comprometidas, fornecendo um kit de ferramentas pré-configurado que pode ser usado para comprometer ainda mais um sistema Linux.

“Primeiro, os operadores de ameaças constroem um sistema de arquivos malicioso para ser implantado. Esse sistema inclui tudo o que a operação precisa para ter sucesso”, explica um novo relatório da Sysdig. “Fazer essa preparação no estágio inicial permite que todas as ferramentas sejam baixadas, configuradas ou instaladas no próprio sistema do invasor, longe dos olhares indiscretos das ferramentas de detecção”, completa o documento.

A Sysdig diz que os ataques normalmente têm como objetivo a mineração de criptomoedas, embora falcatruas mais prejudiciais sejam possíveis. Os pesquisadores da empresa também alertam sobre como essa nova técnica pode facilitar o dimensionamento de operações maliciosas contra terminais Linux de todos os tipos.

O PRoot é um utilitário de código aberto que combina os comandos ‘chroot’, ‘mount -bind’ e ‘binfmt_misc’, permitindo aos usuários configurar um sistema de arquivos raiz isolado no Linux.  Os ataques registrados pela Sysdig usam o PRoot para implantar um sistema de arquivos malicioso em sistemas já comprometidos que incluem ferramentas de varredura de rede como “masscan” e “nmap”, o criptominerador XMRig e seus arquivos de configuração.

O sistema de arquivos contém tudo o que é necessário para o ataque, compactado em um arquivo tar com o Gzip, com todas as dependências necessárias, baixado diretamente de serviços confiáveis de hospedagem em nuvem, como o DropBox. Como o PRoot é compilado estaticamente e não requer nenhuma dependência, os operadores de ameaças simplesmente baixam o binário pré-compilado do GitLab e o executam no sistema de arquivos baixado e extraído do invasor para “montá-lo”.

Como  a Sysdig destaca no relatório, os operadores de ameaças podem facilmente usar o PRoot para baixar outras cargas úteis, além do XMRig, potencialmente causando danos mais graves ao sistema violado. Além disso, os ataques apoiados pelo PRoot tornam a configuração do ambiente irrelevante para os hackers, permitindo-lhes escalar rapidamente suas operações maliciosas. Com agências de notícias e sites internacionais.

LEIA TAMBÉM:

Facebook
LinkedIn
Twitter
Pinterest
Reddit
Telegram
WhatsApp
Email
Print

Relacionados

Deixe uma resposta