Especialistas em segurança descobriram malware em execução no ambiente Windows Subsystem for Linux (WSL). O binário do Linux tenta atacar o Windows e carregar módulos de software adicionais.

Fonte: freepik.com

O problema foi relatado por especialistas da equipe Black Lotus Labs da empresa americana de telecomunicações Lumen Technologies. Eles encontraram vários arquivos Python maliciosos compilados no formato binário Executable and Linkable Format (ELF) para Debian Linux. “Esses arquivos agiram como bootloaders, lançando uma ‘carga’ que foi incorporada à própria instância ou veio de um servidor remoto e então injetada em um processo em execução usando chamadas de API do Windows”, disse Black Lotus Labs em uma postagem.

Em 2017, mais de um ano após o lançamento do WSL, os pesquisadores da Check Point demonstraram um ataque experimental denominado Bashware que permitia que ações maliciosas fossem realizadas a partir de executáveis ​​ELF e EXE em um ambiente WSL. Mas o WSL é desabilitado por padrão e o Windows 10 vem sem nenhuma distribuição Linux embutida, então a ameaça do Bashware não parecia realista. No entanto, 4 anos depois, algo semelhante foi descoberto fora das condições de laboratório.

Especialistas da Black Lotus Labs observaram que as amostras de código malicioso mostraram a classificação mínima no serviço VirusTotal, o que significa que a maioria dos programas antivírus perderá esses arquivos. Os exemplos descobertos pelos especialistas foram escritos em Python 3 e compilados em ELF usando o PyInstaller. O código chama a API do Windows para baixar um arquivo de terceiros e executar seu código em um processo de terceiros, que fornece a um invasor acesso à máquina infectada. Presumivelmente, isso requer que você execute primeiro o arquivo no ambiente WSL.

Duas variantes do malware foram descobertas. O primeiro foi escrito em Python puro, o segundo também usou uma biblioteca para se conectar à API do Windows e executar um script do PowerShell. No segundo caso, o Black Lotus Labs sugeriu que o módulo ainda está em desenvolvimento porque não funciona sozinho. A amostra também identificou um endereço IP (185.63.90 [.] 137) associado a destinos no Equador e na França, de onde máquinas infectadas tentaram se comunicar nas portas 39.000 a 48.000 no final de junho e início de julho. Presume-se que o proprietário do malware testou uma VPN ou servidor proxy.

avalanche

Postagens recentes

A ESA lançou dois satélites Celeste em órbita para testar novas tecnologias de navegação.

A Agência Espacial Europeia (ESA) anunciou o lançamento bem-sucedido dos dois primeiros satélites da missão…

4 horas atrás

Os preços dos processadores Intel Arrow Lake Refresh subiram acima dos níveis recomendados 48 horas após o início das vendas.

No início deste mês, a Intel anunciou os processadores Arrow Lake Refresh, lançando o Core…

4 horas atrás

O Telegram afirma que não há nenhuma vulnerabilidade perigosa no aplicativo de mensagens.

O serviço de imprensa do Telegram afirmou que a vulnerabilidade crítica no aplicativo, recentemente relatada,…

6 horas atrás

As ações dos fabricantes de DRAM se estabilizam após o impacto inicial do TurboQuant.

Esta semana, o Google apresentou o TurboQuant, seu método de compressão de dados para IA,…

8 horas atrás

O lucro anual da BYD caiu pela primeira vez em quatro anos, expondo os horrores da guerra de preços na China.

A empresa chinesa BYD alcançou a liderança no mercado global de veículos elétricos, apesar de…

8 horas atrás