Um novo malware que utiliza um arquivo JAR "self-signed" como parte de um ataque de engenharia social para obter o seu backdoor instalado foi detectado. O arquivo JAR, o qual parece ter sido gerado com a ferramenta TrustedSec's Social Engineer Toolkit, está implantando malwares no Windows, Mac OS X e Linux quando um usuário permite que ele seja executado, baixando um shell backdoor apropriado para a plataforma. O malware foi encontrado pela F-Secure em um site de transporte colombiano.
Cada uma das diferentes versões do shell se comporta da mesma forma, conectando-se a uma porta (8080 no Mac OS X, 8081 no Linux e 8082 no Windows) no endereço IP 186.87.69.249 (que parece ser um IP alocado dinamicamente pertencente a uma empresa de cabeamento) para solicitar uma carga. A F-Secure disse inicialmente que nenhum comando ou código tinha sido enviado para os shells, mas parece ter voltado atrás.
Malwares para o Linux não são algo novo, apesar de não serem tão comuns como em SOs proprietários. A novidade neste caso é que os criminosos implantaram o malware de forma que a sua engenharia social inicialmente projetada para o Windows e o Mac OS X também rodasse no SO livre.
Sendo assim, mesmo os usuários Linux jamais devem esquecer das medidas básicas de segurança, entre elas :
- NUNCA dê permissão de execução para arquivos ou aplicações que você não conhece;
- Tome muito cuidado com o permissionamento recursivo a diretórios. Um exemplo claro disso é o famoso comando chmod -R 777, que dá plenos poderes de leitura, escrita e execução de forma recursiva em diretórios do sistema;
- Sempre deixe um firewall ativado na inicialização do sistema ("sudo ufw enable");
- Tenha extremo cuidado ao navegar por sites e páginas desconhecidas ou suspeitas.
Por fim, a F-Secure diz que já informou o site originalmente infectado sobre a ocorrência deste problema.
Fontes:
Nenhum comentário:
Postar um comentário