Quantcast
PplWare Mobile

CronRAT: O perigoso malware Linux que está agendado para correr no dia 31 de fevereiro

                                    
                                

Autor: Pedro Simões


  1. Sardinha Enlatada says:

    31 de Fevereiro ? Lol, nunca vai la chegar 😀

  2. kiddie says:

    31 de fev. ? 😀

  3. Filipe says:

    Se utilizar o contador temporal numérico que o linux utiliza, pode executar dia 3 de março, ou dia 2 de março em anos bissextos.

  4. Fernando Jorge says:

    Poderia ter sido útil, este tipo de artigo, deixar indicações para como cada um pode perceber se tem o RAT e o que fazer nessas situações.
    Será um novo artigo a caminho?

  5. Douglas Charles Cunha says:

    Será que alguém leu a matéria?
    Sexto Parágrafo:
    “Para o fazer usa a conhecida CRON, mas com um pormenor muito simples. Agenda todo o seu código malicioso neste elemento de controlo do Linux, mas em datas que não existe. Semanticamente está correto, mas para datas incorretas, como o dia 31 de fevereiro.”

  6. Manuel Costa says:

    Essas instruções são fáceis de driblar… basta injectarem um mail em que a data seja 31 de Fevereiro, o computador irá tentar identificar a data, activa o programa, porque é o único que tem referência a essa data.
    Voltando a 1995, o Barrotes possuía uma configuração parecida e bastava um programa receber uma data (ou era 31 de Junho ou 31 de Setembro) para o activar e espalhar. Até esse momento, ficava lá quietinho da pasta do MS-Dos. Era muito usado para assustar pessoas que usavam computadores.

  7. Francisco Esteves says:

    Uso muito o CRON para fazer coisas a 31 de Abril

  8. Bruno Mota says:

    Uma forma de ultrapassar esta problemática é:

    sudo apt-get remove cron Uninstall cron

    E eliminar todas as dependências.

    Óbvio que nenhum job cron irá ser executado, e será aguardar por uma solução de desinfecção.

  9. Samuel MGor says:

    LOL!! Nada de CRON ou CronRAT 🙂

  10. Paulo Guedes says:

    Bem, pelo artigo não vejo qualquer falha do linux. Um trojan para ser “instalado” o atacante precisa de ter acesso ao sistema. Este artigo, bem como todos os outros que li na internet, que são todos práticamente cópias uns dos outros e não dizem como se consegue o acesso para adicionar este cron e scripts associados.

    Pode realmente ser uma falha do linux (ou de outro SO), ou de uma app, ou outra coisa qualquer, mas só quando se mostrar a real “porta de entrada”, até lá, é apenas um “simlpes script malicioso” que foi colocado/configurado por alguém que tem acesso root no computador.

    • Samuel MGor says:

      Acertaste e bem no alvo!! É mesmo apenas um script malicioso que é colocado na pasta do cron mas sem privilégios root o script nunca vai lá parar!! Resultado: um malware que de malware não tem nada 😛

      • Bruno Mota says:

        Depende qual a pasta onde vá parar o malware. Se a pasta tiver direitos 777 (Root) pode ser executado por outro script não malicioso e a partir daí fica instalado (seguramente noutra pasta até possivelmente escondida) e pode ser executado remotamente.

      • Bruno Mota says:

        Não sei se me fiz compreender. Há malware que recorre a scripts e software legítimo para fazer instalar o malware. Os ficheiros do malware até são mais suscetíveis de entrar num sistema se os ficheiros não estiverem agregados ou compostos por forma a despistar os sistemas de segurança, contudo quando o script legítimo ou software é executado o malware é compilado e executado.

  11. Mauro Costa says:

    Pronto, foi descoberto malwarzeco para linux que na prática nem faz nada por ora. Comparativamente aos milhões de malware para windows, continuo imensamente tranquilo.

  12. UnhuZpt says:

    O Linux, por norma, está muito mais protegido que a maioria dos sistemas e não tem falhas a serem exploradas.
    Quem escreveu isto? Que coisa mais ignorante….

    ht tps://cve.mitre.o rg/cgi-bin/cve key.cgi?keyw ord=lin ux

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.