Especialistas em segurança descobriram malware em execução no ambiente Windows Subsystem for Linux (WSL). O binário do Linux tenta atacar o Windows e carregar módulos de software adicionais.

Fonte: freepik.com

O problema foi relatado por especialistas da equipe Black Lotus Labs da empresa americana de telecomunicações Lumen Technologies. Eles encontraram vários arquivos Python maliciosos compilados no formato binário Executable and Linkable Format (ELF) para Debian Linux. “Esses arquivos agiram como bootloaders, lançando uma ‘carga’ que foi incorporada à própria instância ou veio de um servidor remoto e então injetada em um processo em execução usando chamadas de API do Windows”, disse Black Lotus Labs em uma postagem.

Em 2017, mais de um ano após o lançamento do WSL, os pesquisadores da Check Point demonstraram um ataque experimental denominado Bashware que permitia que ações maliciosas fossem realizadas a partir de executáveis ​​ELF e EXE em um ambiente WSL. Mas o WSL é desabilitado por padrão e o Windows 10 vem sem nenhuma distribuição Linux embutida, então a ameaça do Bashware não parecia realista. No entanto, 4 anos depois, algo semelhante foi descoberto fora das condições de laboratório.

Especialistas da Black Lotus Labs observaram que as amostras de código malicioso mostraram a classificação mínima no serviço VirusTotal, o que significa que a maioria dos programas antivírus perderá esses arquivos. Os exemplos descobertos pelos especialistas foram escritos em Python 3 e compilados em ELF usando o PyInstaller. O código chama a API do Windows para baixar um arquivo de terceiros e executar seu código em um processo de terceiros, que fornece a um invasor acesso à máquina infectada. Presumivelmente, isso requer que você execute primeiro o arquivo no ambiente WSL.

Duas variantes do malware foram descobertas. O primeiro foi escrito em Python puro, o segundo também usou uma biblioteca para se conectar à API do Windows e executar um script do PowerShell. No segundo caso, o Black Lotus Labs sugeriu que o módulo ainda está em desenvolvimento porque não funciona sozinho. A amostra também identificou um endereço IP (185.63.90 [.] 137) associado a destinos no Equador e na França, de onde máquinas infectadas tentaram se comunicar nas portas 39.000 a 48.000 no final de junho e início de julho. Presume-se que o proprietário do malware testou uma VPN ou servidor proxy.

avalanche

Postagens recentes

Um tribunal britânico decidiu a favor da Rockstar no caso dos desenvolvedores de GTA VI que foram demitidos em meio a um escândalo, mas a batalha ainda não acabou.

A saga do impasse entre o Sindicato Independente dos Trabalhadores da Grã-Bretanha (IWGB) e a…

21 minutos atrás

A Apple apresentou o Creator Studio, uma “coleção inovadora de aplicativos criativos poderosos”.

A Apple anunciou a plataforma Creator Studio, que descreve como "uma coleção inovadora de aplicativos…

21 minutos atrás

A Nintendo afirmou que o aumento vertiginoso dos preços da memória não teve “impacto imediato” nos lucros.

O presidente da Nintendo, Shuntaro Furukawa, afirmou em uma entrevista recente que o aumento contínuo…

21 minutos atrás

Taiwan emite mandado de prisão contra o CEO da OnePlus por aliciamento de dezenas de engenheiros locais.

Promotores taiwaneses emitiram um mandado de prisão contra Pete Lau, CEO e cofundador da fabricante…

2 horas atrás

Orken é um RPG de ação e fantasia sobre a luta entre orcs e humanos, uma mistura de Dark Souls, Mass Effect e Hi-Fi Rush.

O estúdio de arte alemão Sixmorevodka, conhecido por suas ilustrações para League of Legends, decidiu…

3 horas atrás

A Gunnir e a Sparkle lançaram as placas gráficas profissionais Intel Arc Pro B60, com preços a partir de US$ 745.

A Gunnir e a Sparkle lançaram suas versões da placa gráfica Intel Arc Pro B60…

3 horas atrás