Especialistas em segurança descobriram malware em execução no ambiente Windows Subsystem for Linux (WSL). O binário do Linux tenta atacar o Windows e carregar módulos de software adicionais.

Fonte: freepik.com

O problema foi relatado por especialistas da equipe Black Lotus Labs da empresa americana de telecomunicações Lumen Technologies. Eles encontraram vários arquivos Python maliciosos compilados no formato binário Executable and Linkable Format (ELF) para Debian Linux. “Esses arquivos agiram como bootloaders, lançando uma ‘carga’ que foi incorporada à própria instância ou veio de um servidor remoto e então injetada em um processo em execução usando chamadas de API do Windows”, disse Black Lotus Labs em uma postagem.

Em 2017, mais de um ano após o lançamento do WSL, os pesquisadores da Check Point demonstraram um ataque experimental denominado Bashware que permitia que ações maliciosas fossem realizadas a partir de executáveis ​​ELF e EXE em um ambiente WSL. Mas o WSL é desabilitado por padrão e o Windows 10 vem sem nenhuma distribuição Linux embutida, então a ameaça do Bashware não parecia realista. No entanto, 4 anos depois, algo semelhante foi descoberto fora das condições de laboratório.

Especialistas da Black Lotus Labs observaram que as amostras de código malicioso mostraram a classificação mínima no serviço VirusTotal, o que significa que a maioria dos programas antivírus perderá esses arquivos. Os exemplos descobertos pelos especialistas foram escritos em Python 3 e compilados em ELF usando o PyInstaller. O código chama a API do Windows para baixar um arquivo de terceiros e executar seu código em um processo de terceiros, que fornece a um invasor acesso à máquina infectada. Presumivelmente, isso requer que você execute primeiro o arquivo no ambiente WSL.

Duas variantes do malware foram descobertas. O primeiro foi escrito em Python puro, o segundo também usou uma biblioteca para se conectar à API do Windows e executar um script do PowerShell. No segundo caso, o Black Lotus Labs sugeriu que o módulo ainda está em desenvolvimento porque não funciona sozinho. A amostra também identificou um endereço IP (185.63.90 [.] 137) associado a destinos no Equador e na França, de onde máquinas infectadas tentaram se comunicar nas portas 39.000 a 48.000 no final de junho e início de julho. Presume-se que o proprietário do malware testou uma VPN ou servidor proxy.

avalanche

Postagens recentes

A Huawei apresentou um concorrente para o MacBook, o MateBook 14 HarmonyOS Edition, com teclas redondas, sistema operacional próprio e um chip Kirin X90.

A Huawei realizou hoje uma grande apresentação na China, revelando uma série de novos produtos.…

33 minutos atrás

Ao que tudo indica, a OnePlus está finalmente deixando a Europa, como demonstra a demissão de dezenas de funcionários-chave.

A OnePlus confirmou mudanças em sua política regional após as demissões de vários funcionários de…

33 minutos atrás

Data de lançamento, elenco e o projeto mais ambicioso da A24 até agora: novos detalhes revelados sobre o filme Elden Ring.

A A24 anunciou a data de lançamento e o elenco da adaptação cinematográfica do aclamado…

1 hora atrás

A Microsoft melhorou a velocidade e o desempenho do Explorador de Arquivos no Windows 11.

A Microsoft lançou uma atualização para o Explorador de Arquivos no Windows 11 como parte…

2 horas atrás

A Huawei apresentou os relógios inteligentes Watch Fit 5 e Fit 5 Pro, com recursos de monitoramento de ECG e glicemia.

A Huawei apresentou a nova série de smartwatches Huawei Watch Fit 5, que inclui os…

2 horas atrás

Os hiperescaladores convencem a UE de que o desempenho ambiental dos data centers é um segredo comercial.

A organização sem fins lucrativos Investigate Europe acusou grandes operadoras de data centers de abusarem…

3 horas atrás