DevSecOps

30 jun, 2017

Hackers começaram a usar “SambaCry Flaw” para hack em sistemas Linux

Publicidade

Lembra do SambaCry?

Uns dias atrás, relatei sobre uma vulnerabilidade de execução de código remoto crítico que perdurava há 7 anos no software de rede de Samba (re-implementação do protocolo de rede SMB), permitindo que um hacker remoto assumisse o controle total de máquinas Linux e UNIX vulneráveis.

Para saber mais sobre a vulnerabilidade SambaCry (CVE-2017–7494) e como ele funciona, você pode ler o artigo anterior.

Na época, cerca de 485 mil computadores habilitados com Samba foram expostos na Internet, e os pesquisadores previram que os ataques baseados no SambaCry também teriam o potencial para se espalhar amplamente como Ransoware WannaCry.

A previsão foi bastante precisa, já que os honeypots criados pela equipe de pesquisadores da Kaspersky Lab capturaram uma campanha de malware que está explorando a vulnerabilidade SambaCry para infectar computadores Linux com o software de mineração Cryptocurrency.

Outro pesquisador de segurança, Omri Ben Bassat, descobriu de forma independente a mesma campanha chamando como “EternalMiner”.

De acordo com os pesquisadores, um grupo desconhecido de hackers começou a sequestrar PCs Linux apenas uma semana após a falha do Samba ter sido divulgada publicamente e instalar uma versão atualizada do “CPUminer”, um software de mineração para a cryptocurrency “Monero”.

Depois de comprometer as máquinas vulneráveis usando a vulnerabilidade SambaCry, os atacantes executam duas cargas nos sistemas alvos:

  • INAebsGB.so — Um shell reverso que fornece acesso remoto aos atacantes;
  • cblRWuoCc.so — Uma backdoor que inclui utilitários de mineração cryptocurrency – CPUminer.

Através do reverse-shell deixado no sistema, os atacantes podem alterar a configuração de um ‘mineiro’ que já está em execução ou infectar o computador da vítima com outros tipos de malware”, disseram os pesquisadores Kaspersky.

A mineração de criptomoedas pode ser um investimento caro, uma vez que exige uma enorme quantidade de poder computacional, mas esse malware de mineração de criptomoeda torna a mineração mais fácil para cibercriminosos, permitindo-lhes utilizar recursos computacionais de sistemas comprometidos para obter o lucro.

Se você tem acompanhado regularmente sites sobre cyber segurança, você deve estar ciente do Adylkuzz, um malware de mineração cryptocurrency que estava usando a vulnerabilidade SMB do Windows, pelo menos, duas semanas antes do surto de ataques do Ransomware WannaCry.

O malware Adylkuzz também estava minerando Monero, utilizando a enorme quantidade de recursos de computação dos sistemas Windows comprometidos.

Os atacantes por trás do ataque CPUminer baseado no SambaCry já ganharam 98 XMR, que vale hoje cerca de $5.380 e este número está crescendo continuamente com o aumento do número de sistemas Linux comprometidos.

Durante o primeiro dia eles ganharam cerca de 1 XMR (cerca de $55 de acordo com a taxa de câmbio em 08.06.2017), mas durante a última semana eles ganharam cerca de 5 XMR por dia”, de acordo com os pesquisadores.

Os mantenedores do Samba já corrigiram a vulnerabilidade em suas novas versões 4.6.4 / 4.5.10 / 4.4.14, e estão incentivando aqueles que utilizam uma versão vulnerável do Samba para instalarem o patch o mais rapidamente possível.