{"id":19132,"date":"2021-11-30T22:51:10","date_gmt":"2021-12-01T01:51:10","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19132"},"modified":"2021-11-30T22:51:12","modified_gmt":"2021-12-01T01:51:12","slug":"abcbot-um-novo-malware-wormable-em-evolucao-que-visa-o-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/11\/basico\/abcbot-um-novo-malware-wormable-em-evolucao-que-visa-o-linux\/","title":{"rendered":"Abcbot &#8211; um novo malware wormable em evolu\u00e7\u00e3o que visa o Linux"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span>Pesquisadores da equipe de seguran\u00e7a Netlab da Qihoo 360 divulgaram detalhes de um novo botnet em evolu\u00e7\u00e3o chamado &#8221; <\/span><span>Abcbot <\/span><span>&#8220;, que foi observado com recursos de propaga\u00e7\u00e3o semelhantes a worm para infectar sistemas Linux e lan\u00e7ar ataques de nega\u00e7\u00e3o de servi\u00e7o (DDoS) distribu\u00eddos contra alvos . <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Embora a vers\u00e3o mais antiga do botnet remonte a julho de 2021, novas variantes observadas recentemente em 30 de outubro foram equipadas com atualiza\u00e7\u00f5es adicionais para atacar servidores da web Linux com senhas fracas e s\u00e3o suscet\u00edveis a vulnerabilidades de N-day, incluindo uma implementa\u00e7\u00e3o e funcionalidade personalizada de DDoS, indicando que o malware est\u00e1 em desenvolvimento cont\u00ednuo. <\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As descobertas da Netlab tamb\u00e9m se baseiam em um relat\u00f3rio da Trend Micro no in\u00edcio do m\u00eas passado, que <\/span><span>divulgou <\/span><span>ataques direcionados \u00e0 Huawei Cloud com malware de minera\u00e7\u00e3o de criptomoedas. As invas\u00f5es tamb\u00e9m foram not\u00e1veis \u200b\u200bpelo fato de que os scripts de shell mal-intencionados desabilitaram especificamente um processo projetado para monitorar e escanear os servidores em busca de problemas de seguran\u00e7a, bem como redefinir as senhas dos usu\u00e1rios para o servi\u00e7o de nuvem Elastic. <\/span><\/p>\n<p>\u00a0<\/p>\n<div class=\"clear post-head\">\n<div class=\"postmeta\">\u00a0<\/div>\n<\/div>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEiaetmvGYNxfUB8iN_ztTVzz14wUmCRZOX7VJF4a2kk3CLWSTQQtDHhY0D8DoAW3orw4pRxBf-ZESH8PPcDVQXxN95nnuadJxHvr0uQjXB2DpM-OpGUDLjbz6QuNStzb5HfBmQc26R9ugnVMZRzgVrrhydYCkltM4Jy5wnffbHKNrGv9zwrwbtYTX8b\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Malware de botnet\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEiaetmvGYNxfUB8iN_ztTVzz14wUmCRZOX7VJF4a2kk3CLWSTQQtDHhY0D8DoAW3orw4pRxBf-ZESH8PPcDVQXxN95nnuadJxHvr0uQjXB2DpM-OpGUDLjbz6QuNStzb5HfBmQc26R9ugnVMZRzgVrrhydYCkltM4Jy5wnffbHKNrGv9zwrwbtYTX8b=s728-e1000\" alt=\"Malware de botnet\" width=\"642\" height=\"335\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Agora, de acordo com a empresa chinesa de seguran\u00e7a de internet, esses scripts de shell est\u00e3o sendo usados \u200b\u200bpara divulgar o Abcbot. Um total de seis vers\u00f5es do botnet foram observados at\u00e9 o momento. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Uma vez instalado em um host comprometido, o malware desencadeia a execu\u00e7\u00e3o de uma s\u00e9rie de etapas que resultam no dispositivo infectado sendo reaproveitado como um servidor web, al\u00e9m de relatar as informa\u00e7\u00f5es do sistema para um servidor de comando e controle (C2), espalhando o malware para novos dispositivos, verificando portas abertas e atualizando-se automaticamente \u00e0 medida que novos recursos s\u00e3o disponibilizados por seus operadores. <\/span><\/p>\n<\/div>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEiGOmxcaB3FUs6wS4zVIf7-tI-wBEo3kUQXcfHb4-jPK0YBBn_-Ydg0FQda4t9mh3EQiiqgDM6gm7JHLcgVHPSs0Ij2WZYM3Iv2tzG8Fkse4Y0swiu4C-VZzKfvZnGy8qvhTMZwV54gg4ZZpQMKMiKIhf8vCQYmmJBmdcMRKEUjLk_i9PZEzBZ7gCYK\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Malware de botnet\" src=\"https:\/\/thehackernews.com\/new-images\/img\/a\/AVvXsEiGOmxcaB3FUs6wS4zVIf7-tI-wBEo3kUQXcfHb4-jPK0YBBn_-Ydg0FQda4t9mh3EQiiqgDM6gm7JHLcgVHPSs0Ij2WZYM3Iv2tzG8Fkse4Y0swiu4C-VZzKfvZnGy8qvhTMZwV54gg4ZZpQMKMiKIhf8vCQYmmJBmdcMRKEUjLk_i9PZEzBZ7gCYK=s728-e1000\" alt=\"Malware de botnet\" width=\"642\" height=\"412\" border=\"0\" data-original-height=\"467\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<div style=\"text-align: justify;\">\u00a0<\/div>\n<div>\n<p style=\"text-align: justify;\"><span>&#8220;O interessante \u00e9 que a amostra atualizada em 21 de outubro usa c\u00f3digo aberto <\/span><span>ATK R<\/span><span>ootkit para implementar a fun\u00e7\u00e3o DDoS&#8221;, um mecanismo que os pesquisadores informaram &#8220;requer que o Abcbot baixe o c\u00f3digo-fonte, compile e carregue o m\u00f3dulo rootkit antes de realizar um ataque DDoS. &#8221; <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;Este processo requer muitas etapas, e qualquer etapa com falha resultar\u00e1 na falha da fun\u00e7\u00e3o DDoS&#8221;, observaram os pesquisadores, levando o advers\u00e1rio a substituir o componente de prateleira por um m\u00f3dulo de ataque personalizado em uma vers\u00e3o subsequente lan\u00e7ado em 30 de outubro que abandona completamente o ATK Rootkit. <\/span><\/p>\n<\/div>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>As descobertas foram feitas pouco mais de uma semana depois que a equipe de seguran\u00e7a da Netlab divulgou detalhes de um supostamente <\/span><span>Pink <\/span><span>botnet\u00a0 que infectou mais de 1,6 milh\u00e3o de dispositivos localizados principalmente na China com o objetivo de lan\u00e7ar ataques DDoS e inserir an\u00fancios em sites HTTP visitados por desavisados comercialmente. Em um desenvolvimento relacionado, a AT&amp;T Alien Labs eliminou um novo malware Golang apelidado de &#8221; <\/span><span>BotenaGo <\/span><span>&#8220;, que foi descoberto usando mais de trinta exploits para potencialmente atacar milh\u00f5es de roteadores e dispositivos IoT. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cO processo de atualiza\u00e7\u00e3o nestes seis meses n\u00e3o \u00e9 tanto uma atualiza\u00e7\u00e3o cont\u00ednua de recursos, mas uma compensa\u00e7\u00e3o entre diferentes tecnologias\u201d, conclu\u00edram os pesquisadores. &#8220;O Abcbot est\u00e1 se movendo lentamente da inf\u00e2ncia para a maturidade. N\u00e3o consideramos este est\u00e1gio a forma final, obviamente existem muitas \u00e1reas de melhoria ou recursos a serem desenvolvidos neste est\u00e1gio.&#8221; <\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2021\/11\/abcbot-new-evolving-wormable-botnet.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2021\/11\/abcbot-new-evolving-wormable-botnet.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores da equipe de seguran\u00e7a Netlab da Qihoo 360 divulgaram detalhes de um novo botnet em evolu\u00e7\u00e3o chamado &#8221; Abcbot &#8220;, que foi observado com recursos de propaga\u00e7\u00e3o semelhantes a worm para infectar sistemas Linux e lan\u00e7ar ataques de nega\u00e7\u00e3o de servi\u00e7o (DDoS) distribu\u00eddos contra alvos . \u00a0 Embora a vers\u00e3o mais antiga do botnet [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19135,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-19132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19132"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19132\/revisions"}],"predecessor-version":[{"id":19136,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19132\/revisions\/19136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19135"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}