Cavalo de Troia no Linux dribla detecção e rouba dados de cartão de crédito
Créditos: Divulgação Sansec

Cavalo de Troia no Linux dribla detecção e rouba dados de cartão de crédito

Vírus aproveita brechas para roubar dados das vítimas em páginas de checkout

O Linux é conhecido por ser um sistema mais seguro que os seus concorrentes, mas isso não impede dele também ser alvo de ataques maliciosos. Uma pesquisa realizada recentemente encontrou um novo cavalo de tróia de acesso remoto (RAT) para o sistema operacional, o vírus é capaz de ficar invisível” para fugir de programas de proteção e é feito para roubar informações de cartões de crédito.

25/12/2021 às 17:18
Notícia

Ratinho cai em golpe de WhatsApp e perde R$ 50 mil

Golpista se passou por filho dele e pediu um valor exorbitante

Tendo como o alvo principal lojas online, o software malicioso foi encontrado pela Sansec, empresa focada em encontrar vulnerabilidades e malware em  e-commerce. Chamado de CronRAT, o malware consegue obter dados dos usuários através de ataques Magecart em servidores Linux. Esse tipo de ataque é feito para roubar informações de cartões de crédito de lojas online durante o checkout, enganando o sistema com códigos maliciosos para ter acesso a esses dados.

A empresa de segurança aponta que o novo malware é capaz de se esconder no subsistema de calendário dos servidores Linux chamado de “cron”. O CronRAT cria uma tarefa para uma data inexistente, aproveitando com isso que muitos softwares de segurança não fazem uma varredura no ‘cron’, além de também passar despercebido pelos administradores do servidor.


Créditos: Divulgação Sansec

Graças a isso ele consegue disfarçar as suas ações e se tornar invisível enquanto opera e conseguiu se infiltrar em diversas lojas online. A Sansec aponta que, pela forma que opera o novo software malicioso, ela teve que “reescrever parte de nosso algoritmo eComscan para detectá-lo.” Além disso, a empresa aponta que o funcionamento dele criava um ótimo disfarce na rede, passando despercebido, ou como um arquivo “legítimo”, em análises de outras empresas de segurança.

Foi descoberto que o sistema aproveita uma função do kernel do Linux para realizar uma comunicação TCP utilizando um identificador salvo. Com isso, ele entra em contato com um servidor de controle e comando e baixa uma biblioteca de funções maliciosas, permitindo que o controlador pudesse realizar comandos no sistema invadido.

25/12/2021 às 18:18
Notícia

Veja a primeira build do Android 13: novas opções para tela d...

O site XDA Developers teve acesso exclusivo ao novo sistema operacional Android, que deve ser apresen...

Continua após a publicidade

A Sansec aponta que está encontrando maneiras de lidar com a nova ameaça, atualmente a empresa afirma que ela escreveu um cliente RAT especialmente criado para interceptar comandos. Você pode ler todas as informações sobre o CronRAT neste artigo da Sansec.

.....

Está pensando em comprar algum produto online? Conheça a extensão Economize do Mundo Conectado para Google Chrome. Ela é gratuita e oferece a você comparativo de preços nas principais lojas e cupons para você comprar sempre com o melhor preço. Baixe agora.

Fonte: Sansec
User img

Willian Ferreira

Willian Ferreira se formou em jornalismo pela Universidade Federal de Santa Catarina em 2019 e começou a estudar Sistemas na Estácio. Desde criança é um aficionado por games, essa paixão acabou despertando o interesse na área de tecnologia. Joga de tudo um pouco, mas tem uma preferencia para jogos de ação, FPS e Fable.

O novo império da Microsoft após a compra da Activision Blizzard

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.