HiddenWasp: O mais recente malware que afeta o Linux permite controlo absoluto
A segurança dos sistemas operativos é um tema que tem preocupado os investigadores ao longo dos últimos anos. De forma periódica, surgem problemas graves que os tornam vulneráveis a ataques e a roubo de dados.
O Linux, que se sabe ser um dos sistemas mais seguros, está agora a braços com um novo problema. O HiddenWasp é um malware que permite dar controlo absoluto de qualquer sistema Linux afetado.
Não é normal existirem falhas de segurança nos sistemas Linux. Estes estão desenhados para que seja dado aos utilizadores o máximo de proteção e segurança. Apenas em casos pontuais esta proteção é comprometida, normalmente com um impacto grande.
HiddenWasp, o mais recente malware do Linux
É precisamente isso que o HiddenWasp agora traz, sendo um malware bastante grave. Na verdade este é bem mais que um malware, uma vez que inclui também um rootkit. No seu núcleo podem encontrar um script de entrega, um trojan e um rootkit.
Na sua base podemos encontrar código do bem conhecido e destruidor Mirai e o rootkit Azazel. Este cria um backdoor que pode ser usado para aceder às máquinas infectadas e que mais tarde é usado pelos atacantes para controlar estes sistemas.
Foi descoberto por investigadores de segurança da empresa Intezer, o HiddenWasp parece ter sido criado muito recentemente e tem semelhanças com ferramentas criadas por vários grupos de hackers chineses.
Sistemas afetados dão controlo absoluto aos atacantes
Ao detalharem a sua descoberta, os técnicos da Intezer explicaram que o processo de infecção envolve a criação de uma nova conta de utilizador (sftp), que aparentemente servirá para permitir que os atacantes acedam ao sistema infectado, mesmo se o HiddenWasp tiver sido removido.
Por agora, não está claro como o Linux está a ser infetado com este novo malware. Sugere-se que o HiddenWasp pode ser o resultado de um ataque secundário a sistemas que já tinham sido comprometidos antes de alguma forma.
Este artigo tem mais de um ano
Fonte: Intezer
Neste artigo: atacantes, controlo, HiddenWasp, Linux, malware
Mas o Linux não é totalmente seguro??? Na verdade, nenhum sistema operacional é totalmente seguro, ainda mais com vermes criados por hackers experientes ( chineses, não chega a ser surpresa…). Segurança na internet só com o plugue fora da tomada. Saudações.
A segurança está muito ligada ao utilizador não ao sistema em si.
Diria que o “windows” ficou com a fama da insegurança porque existem mais computadores com windows, mais utilizadores que clicam em tudo que vêem e também uma vontade maior de infectar este sistema do que infectar sistemas unix.
Claro que existe um gap de segurança entre unix e windows mas se os hackers/Crackers/Etc.. gastassem a mesma quantidade de energia em unix como gastam com windows, então o unix também iria passar mau bocado. O que faz com que o unix seja mais “famoso” entre a malta que se diz “cool” é que é um sistema gratuito e “compra o capitalismo!!” (fight the power e tal…) . Faz-me lembrar os Vegans que sempre que abrem a boca é para dizer que são vegans e que comer carne é mau… É assim que visualizo os fan boys de unix.
DISCLAIMER – fan boy é diferente de utilizador. Sou Utilizador de linux mas não me considero fan boy. Também utilizo e até gosto do windows.
Permita-me corrigir o seu comentário:
– unix nao é linux nem linux é unix
– unix nao é open source nem gratuito
– unix é famoso nas grande empresas pois domina o ambiente mainframe
– exemplo: uma empresa que compre hardware IBM, as respectivas aplicacoes e contractos de suporte nao precisa de se preocupar com seguranca, a IBM trata de tudo (agora Lnovo na maior parte)
– quem viveu no mundo do IT na década de 90 para a frente sabe bem que a seguranca depende apenas dos factores que podemos controlar; por um lado a educacao e formacao do engenheiro de sistemas, por outro o suporte tecnico e desenvolvimento do quem vende a solucao.
Existem contractos de suporte para estabelecer, entre outras coisas, as responsabilidades de cada parte e as suas consequencias que devem ser quantificadas e analisadas quanto ao impacto e ao risco assumido e aceite
Queres comparar a quantidade de pragas existentes e ativas no Windows com o Linux? Tás a me fazer rir.
TODOS os sistemas são inseguros, e TODOS têm “portas abertas”.
Tanta preocupação, quando QUASE todos, têm no bolso/bolsa uma enorme porta que teimam em não dar atenção.
sao os utilizadores…
Exatamente se usar o Linux com o firewall ativado e baixar coisas somente dos repositórios e de fintes confiáveis não terá nenhum problema ( e isso se aplica ao Android, MAC OS e até Windows)
Todos os sistemas sao feitos por seres humanos, no dia que existir o ser humano perfeito, teremos o sistema perfeito.
Ora cá está. Linux é mais seguro pelo simples facto de que é pouco usado.
+1. A melhor resposta.
O linux é o SO mais usado em servidores. Queres melhor sitio para obter dados ilegalmente que servidores? Outra coisa é ver quanto tempo vai demorar a estar resolvido a falha. A partir do momento que é descoberta, abre a corrida a ver quem é o primeiro a corrigir. Não vou compara com outros SO que demoram meses a corrigir coisas destas. Pensar que um SO é totalmente seguro é coisa de crianças. Qualquer utilizador sério de linux sabe que não o é, mas sim bastante mais seguro comparado com outros sistemas.
Errado! “Linux é mais seguro pelo simples facto de que é pouco usado.”, devias ter acrescentado “no desktop”.
Calma pessoal!
Ainda não se sabe como infecta o sistema… e se for com autorização do utilizador? Depois criar uma conta sftp e instalar um rootkit é tranquilo.
A maior fala de segurança hoje em dia é ao nível do utilizador. Seja qual for o sistema operativo ou até aplicação (local ou web). Se repararmos bem esta técnica de ludibriar o utilizador a fazer algo “sem pensar” é utilizada por vários burlões ao nível digital, mas também ao nível físico. Quero ver quantos velhinhos não serão enganados agora por causa das novas notas de Euro?!?!!
Acabo por dizer que ainda não sei ao certo o que este “malware” é, mas pela notícia ele só instala o rootkit depois de ser infectado… precisamos de saber qual a porta de entrada de forma a poder saber se existe mesmo uma falha no sistema operativo, ou se a falha é humana (do utilizador)
Nao concordo.
Entao o que iremos dizer dos admins de sistemas que depois de aparecer o SMB v2 continuaram a manter a v1 em producao e assim apareceram os ransomewares?
Nao precisas de intervencao do utilizador para tal, apenas disparar o ransomware na rede da empresa ou em casa.
Se nao exposeres as portas 137, 139, 445 ao exterior e nao usares fontes de dados externas no teu pc nunca serás alvo dos ransomwares mais famosos.
As aplicacoes, locais ou web sao outro vector de entrada que nao necessita de qualquer accao do utilizador para afectarem o utilizador.
Qualquer pessoas inteligente com um qq web server e conhecimento de java ou php consegue fazer o que quer sem o utilizador ser o culpado.
Exemplo: os tais famosos proxies anonimos na web…. os tais que dizem que permitem navegar anonimo…. que estao cheiros de codigo malicioso com o qual registam os usernames e passwords de acesso aos servicos online de quem os usa….
Bem… Disseste “Não concordo”, mas toda a tua “explicação” é a dar-me razão… lol
Se esta é a tua conclusao entao nao sabes nada do que comentas.
Linux nao é para as empresas, é para os utilizadores ou pessoas que assumem o risco de o usar em ambiente de producao.
Por fim, a seguranca é tao boa quanto o elo mais fraco… no dia que o ser humano fizer alguma coisa perfeita estaremos perante um salto gigantesco para a humanidade.
Só mais com pouco conhecimento na área de informática isso é triste
“Não é normal existirem falhas de segurança nos sistemas Linux. Estes estão desenhados para que seja dado aos utilizadores o máximo de proteção e segurança. Apenas em casos pontuais esta proteção é comprometida, normalmente com um impacto grande.”
Esta frase demonstra o que está de errado na mentalidade dos linux users. Como já foi dito 1001 vezes, o sistema só é “mais seguro” porque é muito pouco utilizado fora de ambientes relacionados com servidores. Logo, não atrai a mesma atenção que windows. Fácil. Basta ver que os vírus para linux aparecem quase do nada e têm sempre efeitos devastadores, ao que os do windows, muitos basta só ir terminar um processo manualmente e apagar o ficheiro que o despoleta.
Totalmente errada a sua resposta.
Aliás. basta ver que nao sabe o verdadeiro significado de “virus”; acha mesmo que os “virus” desaparecem com o simples apagar de um ficheiro e terminar um processo?
Este malware também tem versão Windows 😛
Tinha de vir.
Toda a gente está careca de saber que o Windows é um queijo suíço no que respeita á segurança (falar em segurança e windows parece-me estranho) e não só.
A notícia é de uma falha no Linux, que é visto como um cristal no que respeita à segurança no entanto como já aqui dito, é assim porque tem uma quota de mercado residual ou mesmo quase inexitente no que respeita a desktops.
Vai ao Google e escreve “winnti malware” e ficas a saber que existe a versão para Windows ou então vai ao site da full circle magazine.
Claro que tem o Windows é o pai das falhas de segurança XD
Um fanboy do linux disse-me que o Linux era super seguro, exatamente! Ele so é “seguro” por causa de ser pouco usado por isso os hackers nao querem saber.
Isso não verdade! O Linux de fato não é amplamente usado em desktops como o Windows, mas, ele é usado em larga escala em servidores. Isso significa que deveria existir mais malwares para Linux do que para o Windows.
Os hackers não querem saber do teu PC ou do meu ou de qualquer utilizador para nada… isto é, para nenhum fim próprio
Seu comentário é o de um noob que não entende muito de informática me desculpe
Queres sacar uma música tens que clicar em 3 ou 4 merdas primeiro e no final sai-te um executável
É bem feita para quem nao cumpre a lei 🙂
Penso que em Portugal não é ilegal sacar músicas, filmes ou jogos desde que para uso pessoal
Não confies em histórias contadas na escola primária.
Realmente a evolução tecnológica estagnou, 20 anos depois os rumores e comentários continuam os mesmos.
Quem não entende fala fala fala , mas na realidade em sistemas GNU/UNIX & Linux , o vírus ou malware entrar no sistema é por culpa do utilizador , ou seja se o utilizador executar, por isso os ambientes de trabalho GNU nunca estão configurados para executar scripts ou binários “EXE ou DMG ” automaticamente .
Exatamente, o funcionamento de permissões do Linux é diferente desses S.Os por isso que um malware para Linux é mais dificil de se infectar se comparado ao Windows (á la queijo suiço)
Vamos clarificar as coisas, tal como são, sem MEDOS, sem RODEIOS e com CALMA!
NÃO é UNICAMENTE VERDADE, que seja EXCLUSIVO, para as Distribuições de Linux, sendo que esta perigosa variante de Trojan associada a um Rootkit e que ATACA o LD_PRELOAD, é TRANSVERSAL a todos os *nixs, para quem não sabe.
É, por isso mesmo, BASTANTE MAIS GRAVE, sendo que o LD_PRELOAD, funciona em todos os sistemas ELF, quer isto dizer, que Distribuições de Linux, OpenBSD, Solaris ,etc., ESTÃO ou PODEM-SE ENCONTRAR em RISCO a SEREM COMPROMETIDOS.
No fundo, o que é visado por este AMEAÇADOR (Trojan e Rootkit), é nem mais nem menos, uma técnica de Escalonamento de Privilégios, a qual vem explorar uma das muitas variáveis de ambiente, sendo que neste caso vertente, recai sobre o LD_PRELOAD (http://man7.org/linux/man-pages/man8/ld.so.8.html).
Assim, o LD_PRELOAD, é então uma variável de ambiente (OPCIONAL), a qual contém, um ou mais paths para as bibliotecas compartilhadas(shared libraries) ou objectos compartilhados (shared objects), em que o loader, vai ser carregado ainda antes de qualquer outra shared library, incluindo a C run-time library, denominada libc.so, a qual funciona como run-time link editor.
Por isso, para que se evite que este mecanismo seja utilizado, como um vector de ataque para binários executáveis suid/sigd, o loader vai ignorar o LD_PRELOAD se ruid!=euid
(https://en.wikipedia.org/wiki/User_identifier)
(Pois é, onde andam as boas práticas de Segurança, praticadas pelos users e pelos SysAdmin?!)
Assim para tais binários, apenas e só as bibliotecas, que se encontrem nos paths standard que sejam suid/sgid vão ser carregadas.
Sendo que a partir daqui, é que começa o PROBLEMA.
No fundo o Preloading, mais não é um recurso bastante IMPORTANTE, suportado TOTALMENTE pelo runtime loader de binários ELF implementado na glibc e se quisermos ser ainda mais específicos nesta matéria, estamos a falar do rtld.c (https://sourceware.org/git/?p=glibc.git;a=blob_plain;f=elf/rtld.c;hb=HEAD)
NOTA: NÃO é OBRIGATÓRIO a utilização da glibc em Distribuições Linux hoje em dia, podemos utilizar a musl libc directamente em detrimento da glibc, vidé Alpine Linux (https://alpinelinux.org/) e Void Linux (https://voidlinux.org/). Por outro lado, Distribuições como Gentoo, Arch e Debian, a musl libc, pode ser instalada como sendo um pacote opcional.
Por isso mesmo, a GRAVIDADE é ENORME, na medida em que o tal de preloading, consegue carregar uma biblioteca antes de todas as outras, durante o processo de carregamento de um qualquer executável!
Ora isto é VERDADE, assim é POSSÍVEL INJECTAR qualquer tipo de FUNÇÕES em programas, INSPECIONAR as funções existentes, etc.
No fundo estamos perante um root shell, com todo o poder de destruição POSSÍVEL.
Não me irei alongar muito mais, porque NÃO estou RIGOROSAMENTE nada PREOCUPADO, com este tipo de AMEAÇAS.
NOTA FINAL:
Por tudo isto, é que os utilizadores INCAUTOS das Distribuições de Linux, continuam a utilizar a conta root para tudo e mais alguma coisa nas suas Distribuições de Linux, continuam a aplicar soluções vindas de web sites e blogs não credíveis (muitos com o propósito de infectar os users), copy/paste directo em root terminal de todos os scripts, ou seja lá o que for, colocam o path do utilizador normal com acesso total ao sistema (root directo a todos é BOM!!), não verifiquem as permissões, não aplicam as melhores medidas de proteção ao sistema, não realizam auditorias com regularidade à integridade do sistema, continuam a instalar pacotes fora dos repositórios oficiais da vossa distribuição, instalam PPAs, Flatpaks, APPimage, Snaps e o que mais venha a aparecer a torto e a direito e…finalmente, …
Deixam as vossas Distribuições de Linux como sendo um PERFEITO Queijo Suíço.
Acrescentando também , não escapa o repositório AUR, caro colega.
Ficar bem atento não é um grande problem, mas como podemos dizer com “facilitadores” nem sempre vai continuar seguro
O único comentário com nexo.
O problema de segurança principal de qualquer sistema é o utilizador, não só pela forma como usa mas também pela forma como quer usar.
O caso do Windows é exemplo disso : querem todas as funcionalidades e mais algumas e querem retro-compatibilidade com todos os sistemas desde a ardósia. Claro que isso trás problemas pois a complexidade do sistema aumenta e logo a probabilidade de existirem bugs de segurança também.
O caso do Linux começa a ser também um pouco assim. Apesar de a maioria dos profissionais da área de TI que trabalham com sistemas *NIX serem razoáveis conhecedores do sistema e até aplicarem boas práticas, já começa a haver muitos que são curiosos e que apenas trabalham devido à existência do Google e estudar e fazer as certificações deixam para os velhos. Ao estilo dos que trabalham com Windows desde a década de 90. Curiosos…
Parabéns @arc…mais explícito é impossível…haters gonna hate… ninguém obriga ninguém a utilizar seja o que for…cada um é livre de utilizar o que bem entender…acho que ficámos todos esclarecidos.
Para quem não percebe do assunto, informem-se antes de criticar… 1 grande abraço, e mais uma vez obrigado ao pplware por mais um artigo de grande utilidade.
Solucao:
Nao usar a conta root. Simples e facil pois exte exploit é conhecido desde 2016, pelo menos.
40 Linux Server Hardening Security Tips [2019 edition]
https://www.cyberciti.biz/tips/linux-security.html
5 tips to improve your Linux desktop security
https://nakedsecurity.sophos.com/2015/05/27/5-tips-to-improve-your-linux-desktop-security/
Introduction to Linux security principles
http://www.penguintutor.com/linux/introduction-linux-security
Overview of Linux Kernel Security Features
https://www.linux.com/learn/overview-linux-kernel-security-features
Blá, blá blá… wiskas saquetas..
O Linux, OSX/MacOS, Windows são tão seguros como eu deixar a porta de casa aberta
Ora aqui está um comentério de alguém que domina o assunto LOL
Se deixar a porta aberta lol, qualquer coisa é inseguro e é esse o ponto o Windows (pelo menos até a um tempo atrás) parecia ter uma cortina e não uma porta lol
Seguro onde? Basta meter um parâmetro errado num comando e aquela treta rebenta-se toda sozinha agora imagina intensionalmente.
pois … faz o que o utilizador lhe pede !
As vezes nem fazem o que pedimos. Fds!!
Os ignorantes sao assim, nao percebem nada do que fazem e depois culpam o sistema, tipo o condutor que morrou a 230km/h e depois culpou a estrada.
A marca do mau engenheiro de informática, é não perceber que carros são uma péssima analogia para software.
Bem isso kkk
Se o pc nao estiver ligado a internet é super seguro, mas quando ligado nao existe seguro 100% é como o nao haver invenciveis, um dia ou outro vai perder a invencibilidade, é so comentarios sem nexos, Portugal é o país que mais engenheiros falhados tem no mundo, todos se dizem ser engenheiros, mas é o país do mundo que mais percentagem tem de pessoas que emigraram.
É nestas alturas que me pergunto se vale a pena o ppware andar aí a publicitar distribuições de Linux que acabaram de aparecer, com 2 ou 3 maintainers e que vão deixar de ter updates de segurança.
“Aqui está o Linux mais parecido com Windows de sempre!!!!” 5 meses depois até é parecido nas vulnerabilidades…
Eu acho que é válido sim. É a diversidade que leva à inovação e ao aparecimento de novas ideias. Ao contrário do que muita gente confusa e mal informada acha, a diversidade de distribuições é uma característica muito positiva do Linux.
Nem toda distribuição vai prosperar, durar bastante e conquistar muitos utilizadores, mas o conjunto de todas elas contribui para o fomento de ideias e criação de novas soluções.
Não existe nenhuma confusão aqui.
A diversidade é boa para quem gosta disto e para quem quer investir em algo novo.
Mas o Pplware informa o consumidor final. Aquele que não sabe nada de Linux ou segurança.
Quando o Pplware dá a informação de tudo de bom que hà numa distro, esqueceu-se de mensionar que essa distro demora 6 meses a aplicar patches de segurança. Ou que como essa distro existiram muitas outras que no mesmo estado foram descontinuadas.
A informação útil ao consumidor do pplware devia ser sobre como usar o mainstream antes de se por a inventar com distrito mal suportadas.
Ubuntu
Centos
Arch
Quem tem gosto por saber mais vai ao distrowatch
Concordo plenamente.
Fique atento ao artigo de amanhã: “Largue o Windows e use esta distribuição sem suporte!”
https://www.pcworld.com/article/2859122/your-linux-pc-isnt-as-secure-as-you-think-it-is.html
nenhum sistema é 100% seguro, esse artigo aqui menciona que os malwares mais antigos e alguns em desenvolvimento não requer acesso root.