Especialistas da Intezer Labs, uma empresa de segurança cibernética, relataram a descoberta do malware OrBit para Linux, que ainda não é detectado por todos os sistemas antivírus, rouba dados confidenciais e infecta processos em execução no sistema.

Fonte da imagem: Pete Linforth / pixabay.com

De acordo com o Intezer Labs, o OrBit modifica a variável de ambiente LD_PRELOAD, que permite gerenciar o carregamento da biblioteca e interceptar chamadas de função. O malware coleta logins e senhas, bem como comandos inseridos no terminal, e fornece aos invasores acesso via SSH. Até recentemente, o OrBit não era marcado pelos sistemas antivírus como software perigoso, mas os desenvolvedores de sistemas de proteção já começaram a adicioná-lo aos seus bancos de dados.

As características distintivas do vírus são o armazenamento de dados confidenciais roubados em arquivos na própria máquina, bem como uma conexão quase “hermética” a bibliotecas no PC infectado, o que garante a operação estável do OrBit, a capacidade de evitar a detecção e suportar a operação do backdoor SSH.

O recurso BleepingComputer observou a crescente “popularidade” do sistema Linux entre os cibercriminosos. Malware Symbiote foi descoberto recentemente que também usa LD_PRELOAD para infectar. O vírus BPFDoor funciona de maneira semelhante – ele se esconde sob os nomes de demônios comuns, razão pela qual iludiu a atenção dos especialistas por cinco anos inteiros.

Especialistas da Intezer Labs, uma empresa de segurança cibernética, relataram a descoberta do malware OrBit para Linux, que ainda não é detectado por todos os sistemas antivírus, rouba dados confidenciais e infecta processos em execução no sistema.

Fonte da imagem: Pete Linforth / pixabay.com

De acordo com o Intezer Labs, o OrBit modifica a variável de ambiente LD_PRELOAD, que permite gerenciar o carregamento da biblioteca e interceptar chamadas de função. O malware coleta logins e senhas, bem como comandos inseridos no terminal, e fornece aos invasores acesso via SSH. Até recentemente, o OrBit não era marcado pelos sistemas antivírus como software perigoso, mas os desenvolvedores de sistemas de proteção já começaram a adicioná-lo aos seus bancos de dados.

As características distintivas do vírus são o armazenamento de dados confidenciais roubados em arquivos na própria máquina, bem como uma conexão quase “hermética” a bibliotecas no PC infectado, o que garante a operação estável do OrBit, a capacidade de evitar a detecção e suportar a operação do backdoor SSH.

O recurso BleepingComputer observou a crescente “popularidade” do sistema Linux entre os cibercriminosos. Malware Symbiote foi descoberto recentemente que também usa LD_PRELOAD para infectar. O vírus BPFDoor funciona de maneira semelhante – ele se esconde sob os nomes de demônios comuns, razão pela qual iludiu a atenção dos especialistas por cinco anos inteiros.

Deixe um comentário

O seu endereço de e-mail não será publicado.