{"id":10181,"date":"2019-05-23T11:28:45","date_gmt":"2019-05-23T14:28:45","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10181"},"modified":"2019-05-23T20:46:49","modified_gmt":"2019-05-23T23:46:49","slug":"security-boffins-descobre-variante-do-malware-winnti-no-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/05\/exploits\/security-boffins-descobre-variante-do-malware-winnti-no-linux\/","title":{"rendered":"Security Boffins descobre variante do malware Winnti no Linux"},"content":{"rendered":"<p style=\"text-align: justify;\">A amea\u00e7a foi descoberta mediante a sondagem do ataque cibern\u00e9tico da empresa farmac\u00eautica Bayer. Segundo Chronicle, parte do portf\u00f3lio de empresas do Alphabet, diz que o c\u00f3digo da variante Linux tem uma grande semelhan\u00e7a com a vers\u00e3o Winnti 2.0 do Windows, uma ferramenta de hackers associada aos cibercriminosos chineses na \u00faltima d\u00e9cada e usada em ataques a sistemas em todo o mundo.<\/p>\n<p style=\"text-align: justify;\">Acreditava-se que estivesse por tr\u00e1s de um ataque na cadeia de fornecimento de uma empresa de software sul-coreana em 2017. Especialistas em seguran\u00e7a acreditam que v\u00e1rios grupos APT operam atualmente sob o guarda-chuva Winnti. Estes incluem grupos rotulados como Winnti, APT17, Gref, BARIUM, PlayfullDragon, Wicked Panda, ViceDog, LEAD, Axiom, ShadowPad e PassCV.<\/p>\n<p style=\"text-align: justify;\">Foi observado que esses grupos usavam estrat\u00e9gias e t\u00e9cnicas semelhantes e, em alguns casos, compartilhavam partes da mesma infraestrutura de hackers.<\/p>\n<div class=\"main-content\">\n<article class=\"section group article\">\n<div class=\"col span_4_of_5 article-col\">\n<figure class=\"main\"><img decoding=\"async\" class=\"aligncenter\" title=\"Security boffins uncover Linux variant of Winnti malware\" src=\"https:\/\/www.theinquirer.net\/w-images\/41eb7de0-f888-43ef-a0a6-b15384d3bae2\/1\/softwarebug-580x358.jpeg\" alt=\"Security boffins uncover Linux variant of Winnti malware\" \/><\/figure>\n<p style=\"text-align: center;\">Incy, Winnti, spider&#8230;<\/p>\n<\/div>\n<\/article>\n<\/div>\n<p style=\"text-align: justify;\">Segundo os pesquisadores, a variante do Linux Winnti \u00e9 projetado para funcionar como um backdoor em hosts infectados e permite que hackers tenham acesso ao sistema comprometido.<\/p>\n<p style=\"text-align: justify;\">Os especialistas estavam tentando procurar por amostras de malware Winnti na plataforma VirusTotal quando identificaram a variante do Linux, que datava de 2015.<\/p>\n<p style=\"text-align: justify;\">A an\u00e1lise da variante do Linux revelou que ela cont\u00e9m dois arquivos: o principal Trojan de backdoor (libxselinux) e uma biblioteca (libxselinux.so) usada para ocultar o malware. Incy, Winnti, spider&#8230;<\/p>\n<p style=\"text-align: justify;\">&#8220;Tal como acontece com outras vers\u00f5es do Winnti, o componente principal do malware n\u00e3o fornece nativamente aos operadores uma funcionalidade distinta.<\/p>\n<p style=\"text-align: justify;\">Este componente \u00e9 projetado principalmente para lidar com comunica\u00e7\u00f5es e a implementa\u00e7\u00e3o de m\u00f3dulos diretamente a partir dos servidores de comando e controle, C&amp;C&#8221;.<\/p>\n<p style=\"text-align: justify;\">&#8220;Durante nossa an\u00e1lise n\u00e3o foi poss\u00edvel recuperar nenhum plug-in ativo, no entanto os relat\u00f3rios anteriores sugerem que os operadores geralmente implantam plug-ins para execu\u00e7\u00e3o de comandos remotos, exfiltra\u00e7\u00e3o de arquivos e proxy de proxies no host infectado. Esperamos que as funcionalidades semelhantes sejam aproveitadas por meio de m\u00f3dulos para Linux &#8220;, acrescentaram.<\/p>\n<p style=\"text-align: justify;\">Exfiltra\u00e7\u00e3o \u00e9 a transfer\u00eancia n\u00e3o autorizada de dados de um sistema de informa\u00e7\u00e3o que pode ser realizada manualmente, por um indiv\u00edduo com acesso f\u00edsico a um dispositivo inform\u00e1tico,ou um processo automatizado conduzido por meio de um programa malicioso.<\/p>\n<p style=\"text-align: justify;\">Uma an\u00e1lise mais aprofundada do malware revelou muitas semelhan\u00e7as de c\u00f3digo entre a vers\u00e3o Winnti 2.0 do Windows e a variante do Linux. Segundo os pesquisadores, ambas as variantes podem se comunicar com seus servidores de controle e comando usando uma variedade de protocolos, incluindo HTTP, ICMP e protocolos TCP \/ UDP personalizados.<\/p>\n<p style=\"text-align: justify;\">Outro recurso semelhante \u00e0s duas vers\u00f5es \u00e9 que eles permitem que seus controladores abram uma conex\u00e3o a hosts infectados sem exigir servidores de comando e controle. Especialistas acreditam que esse recurso permite que hackers acessem diretamente os hosts infectados quando o acesso a um servidor C&amp;C for interrompido.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a title=\"Malware Winnti \" href=\"https:\/\/www.theinquirer.net\/inquirer\/news\/3076093\/winnti-linux-malware-uncovered\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.theinquirer.net\/inquirer\/news\/3076093\/winnti-linux-malware-uncovered<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A amea\u00e7a foi descoberta mediante a sondagem do ataque cibern\u00e9tico da empresa farmac\u00eautica Bayer. Segundo Chronicle, parte do portf\u00f3lio de empresas do Alphabet, diz que o c\u00f3digo da variante Linux tem uma grande semelhan\u00e7a com a vers\u00e3o Winnti 2.0 do Windows, uma ferramenta de hackers associada aos cibercriminosos chineses na \u00faltima d\u00e9cada e usada em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10182,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10181","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10181"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10181\/revisions"}],"predecessor-version":[{"id":10189,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10181\/revisions\/10189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10182"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}