Campanha de ciberataques visa explorar vulnerabilidades em dispositivos Linux

O Brasil está entre os dez países mais afetados desses incidentes dirigidos contra governos, instituições financeiras e setor da saúde

Compartilhar:

A Check Point alerta para uma campanha de ciberataques que ocorre em tempo real e que visa explorar múltiplas vulnerabilidades em dispositivos Linux, incluindo algumas falhas descobertas recentemente, para criar um botnet IRC (uma coleção de máquinas infectadas com malware que pode ser controlada remotamente) e distribuir malware em computadores infectados. Os cibercriminosos estão usando uma nova variante chamada “FreakOut”, capaz de escanear portas e que pode tirar conexão, coletar informações, rastrear redes, lançar ataques DDoS e até para criptografia de atividade de mineração em máquinas infectadas (o que pode potencialmente desligar sistemas inteiros infectados).

 

Se os cibercriminosos explorarem com sucesso, cada dispositivo infectado pode ser usado como uma plataforma para lançar outros ciberataques, usar recursos do sistema para minerar criptomoedas, disseminar vírus lateralmente pela rede de uma empresa ou lançar ataques contra alvos externos se passando por uma empresa afetada.

 

Os ataques são direcionados a dispositivos Linux que executam um dos seguintes produtos, todos com vulnerabilidades relativamente novas que são exploradas pelo malware FreakOut, se os mesmos não tiverem sido corrigidos:

 

• TerraMaster TOS (TerraMaster Operating System), um conhecido fornecedor de dispositivos de armazenamento de dados.

• Zend Framework, uma coleção popular de pacotes de biblioteca, usada para construir aplicativos da web.

•  Liferay Portal, um portal corporativo gratuito e de código aberto com recursos para o desenvolvimento de portais e websites.

 

A cadeia do ciberataque FreakOut

 

Até o momento, os pesquisadores da Check Point conseguiram rastrear 185 sistemas infectados e detectaram mais de 380 tentativas de ataque adicionais. Por país, os Estados Unidos sofreram 27% de todas as tentativas de ataque, à frente da Itália (6,61%) e da Grã-Bretanha (5,46%), enquanto o Brasil (3,74%) está na sexta posição . Por setores, governos, instituições financeiras e saúde são os mais afetados.

 

Os setores mais afetados:

 

 

 

 

 

 

 

 

 

 

Os pesquisadores da Check Point ainda procuram confirmar a identidade do cibercriminoso por trás desse ataque. Eles identificaram algumas indicações que remetem a um possível hacker conhecido como “Fl0urite” ou “Freak”, o qual tem uma longa história de cibercrime. Entretanto, eles descrevem a cadeia de infecção que ocorre da seguinte forma:

 

• O atacante começa instalando o malware explorando três vulnerabilidades: CVE-2020-28188, CVE-2021-3007 e CVE-2020-7961.

• Em seguida, carrega e executa um script Python nos dispositivos infectados.

• Depois disso, instala o XMRig, um malware de criptomoeda popular usado para extrair ilegalmente a criptomoeda Monero.

• A partir daí, o vírus começa a se espalhar lateralmente na rede, explorando as vulnerabilidades mencionadas.

 

Os pesquisadores da Check Point recomendam ação imediata de correção dos três frameworks afetados, ao mesmo tempo em que orientam a implementação de ferramentas de segurança de rede, como IPS, e soluções de proteção de endpoint para prevenir esse tipo de ataque e suas consequências.

 

“O que identificamos é uma campanha de ciberataque em tempo real e contínua visando usuários específicos do Linux. O atacante por trás desta campanha é muito experiente em crimes cibernéticos e altamente perigoso. O fato de algumas das vulnerabilidades exploradas terem acabado de ser publicadas nos dá um bom exemplo para destacar a importância de proteger sua rede continuamente com os patches e atualizações mais recentes”, explica Adi Ikan, chefe de Pesquisa de Segurança Cibernética de Redes na Check Point Software Technologies.

Conteúdos Relacionados

Security Report | Overview

Supply Chain: Integração e monitoramento podem ajudar a proteger essa rede?

Security Report | Overview

Apenas 11% das empresas corrigem vulnerabilidades com eficiência, diz estudo

Como resultado, as organizações estão expostas por longos períodos, enquanto o tempo médio até a exploração por um invasor diminuiu...
Security Report | Overview

Previsões de ameaças para 2025: cibercrime pode se tornar mais sofisticado?

À medida que o crime cibernético evolui, a equipe do FortiGuard Labs previu várias tendências sem precedentes emergindo em 2025...
Security Report | Overview

Mobly aprimora segurança cibernética diante de escalada global de ataques

Ambiente implementado pela Add Value permitiu a integração da solução que não só melhorou a visibilidade e o controle sobre...