Foi descoberto o perigoso malware Perfctl, que conseguiu infectar vários milhares de máquinas rodando Linux. O vírus se distingue por mecanismos de operação ocultos, pela capacidade de explorar uma ampla gama de erros de configuração, bem como por uma ampla gama de ações maliciosas que pode realizar.

Fonte da imagem: aquasec.com

Perfctl está operacional desde pelo menos 2021. Ele é instalado explorando mais de 20.000 erros comuns de configuração, o que significa que pode atingir milhões de máquinas conectadas à Internet, afirmam especialistas em segurança cibernética da Aqua Security. O vírus também pode explorar a vulnerabilidade do sistema Apache RocketMQ numerada CVE-2023-33246 com uma classificação de 10 em 10, que foi encerrada no ano passado. O malware foi batizado de Perfctl em homenagem ao componente que trata da mineração oculta de criptomoedas – o nome é composto pelos nomes das ferramentas de monitoramento perf e ctl no Linux. O vírus é caracterizado por usar nomes de processos ou arquivos idênticos ou semelhantes aos legítimos no Linux.

O vírus se disfarça recorrendo a muitos outros truques. Ele instala muitos de seus componentes como rootkits – uma classe especial de malware que pode ocultar sua presença do sistema operacional e das ferramentas de administração. Outros mecanismos ocultos do Perfctl:

  • Pausar atividades facilmente detectáveis ​​quando um usuário faz login;
  • Usando um soquete Unix sobre Tor para comunicação externa;
  • Remover o binário após a instalação e executá-lo como serviço em segundo plano;
  • Manipulações com o processo pcap_loop do Linux, evitando a detecção de tráfego malicioso;
  • Supressão de erros mesg, que evita que avisos sejam emitidos em tempo de execução.

O vírus é capaz de permanecer na máquina infectada após reinicializações ou tentativas de remover os componentes principais. Para fazer isso, ele pode configurar o ambiente no momento do logon do usuário e inicializar antes de cargas de trabalho legítimas, bem como copiar a si mesmo da memória para vários locais no disco. O Perfctl não apenas minera criptomoedas, mas também transforma a máquina em um servidor proxy, cujo acesso os hackers cobram de quem deseja permanecer anônimo. Além disso, o vírus serve como backdoor para instalação de malwares de outras famílias.

Aproveitando-se de uma vulnerabilidade ou erro de configuração, o código de exploração baixa a carga principal de um servidor que foi previamente hackeado e transformado em um canal de distribuição de vírus – em um caso, a carga foi chamada de “httpd”. Uma vez executado, o arquivo se copia da memória para um novo destino no diretório “/tmp”, executa-o, exclui o processo original e o binário carregado. Movendo-se para o diretório /tmp, o arquivo é executado com um nome diferente que imita o nome de um processo conhecido do Linux – em um caso chamado “sh” – a partir daí ele instala um processo local de comando e controle e também tenta obter root privilégios explorando a vulnerabilidade CVE-2021-4043 do framework multimídia aberto Gpac, que foi encerrado em 2021.

O vírus continua a se copiar da memória para vários outros locais do disco, usando nomes que aparecem como arquivos normais do sistema. Em seguida, muitos utilitários populares do Linux, modificados para funcionar como rootkits, e um minerador são instalados. Para transferir o controle para um operador terceirizado, o Perfctl abre um soquete Unix, cria dois diretórios e armazena ali os dados necessários ao seu funcionamento: eventos de host, locais de cópia, nomes de processos, logs de comunicação, tokens e informações adicionais. Todos os ficheiros binários são empacotados, encriptados e eliminados – isto ajuda a contornar os mecanismos de segurança e evita tentativas de engenharia reversa do vírus. Perfctl faz uma pausa detectando a presença do usuário em arquivos btmp ou utmp e também bloqueia vírus concorrentes para manter o controle sobre o sistema infectado.

O número de máquinas infectadas pelo Perfctl, segundo especialistas, é medido na casa dos milhares, mas o número de máquinas vulneráveis ​​– que não possuem o patch para CVE-2023-33246 instalado ou possuem configuração incorreta – é estimado na casa dos milhões. Os pesquisadores ainda não calcularam os volumes de criptomoedas extraídas por mineradores secretos. Existem muitos sinais de infecção, incluindo picos incomuns no uso da CPU ou lentidão repentina do sistema, especialmente quando ocioso. Para prevenir a infecção, é necessário fechar a vulnerabilidade CVE-2023-33246 na máquina e corrigir os erros de configuração apontados pelos especialistas da Aqua Security.

avalanche

Postagens recentes

As vendas anuais de chips Wi-Fi 6E e Wi-Fi 7 ultrapassaram os 40 bilhões de dólares.

A Research & Markets estima que o mercado global de chips Wi-Fi 6E e Wi-Fi…

19 minutos atrás

Cientistas descobriram que a interação prolongada com inteligência artificial pode levar a transtornos mentais.

A crescente popularidade dos chatbots de IA, escolhidos pelos usuários como companheiros para conversas sobre…

41 minutos atrás

Rainbow Six Siege retomou suas operações após um ataque hacker – os servidores foram restaurados, a loja permanece aberta e ninguém será banido.

O popular jogo de tiro tático online Tom Clancy's Rainbow Six Siege, da desenvolvedora e…

1 hora atrás

Os especialistas da Digital Foundry selecionaram os piores e melhores jogos para PC de 2025 – Oblivion remasterizado, Kingdom Come: Deliverance 2, Doom: The Dark Ages e muito mais.

Os especialistas da Digital Foundry, Alex Battaglia e John Linneman, em seu artigo tradicional, relembraram…

2 horas atrás

A Samsung acelerou os preparativos para a produção em massa de chips de 2nm no Texas e poderá concluir o processo até o final de 2026.

O destino do projeto da Samsung Electronics para estabelecer a fabricação de chips por contrato…

2 horas atrás