Malware XorDDoS Linux aumenta em 254% sua atividade nos últimos seis meses!

relatorio-cloudflare-do-terceiro-trimestre-sobre-ddos-mostra-aumento-de-65-no-numero-de-ataques

O Linux tem registrado vários taques do malware XorDDoS, tornando-se um sistema operacional inseguro para alguns usuários. E, há um aumento massivo desses ataques, com a Microsoft relatando um aumento de 254% na atividade desse malware só nos últimos seis meses.

O XorDDoS é um Trojan do Linux conhecido por sua modularidade e furtividade e foi descoberto pela primeira vez em 2014 pelo grupo de pesquisa de chapéu branco MalwareMustDie (MMD). O MMD acreditava que o Trojan Linux se originou na China. Com base em um estudo de caso em 2015, a Akamai reforçou a teoria de que o malware pode ser de origem asiática com base em seus alvos.

Microsoft aponta crescimento de atividade do XorDDoS

A Microsoft disse que o XorDDoS continua em sistemas baseados em Linux, demonstrando um pivô significativo nos alvos de malware. Como o Linux é implantado em muitos dispositivos IoT (Internet das Coisas) e infraestruturas de nuvem, provavelmente veremos ataques DDoS de botnets que comprometeram esses dispositivos.

malware-xorddos-linux-aumenta-em-254-sua-atividade-nos-ultimos-seis-meses

Os ataques DDoS, em que o tráfego normal da Internet para um servidor, serviço ou rede de destino é sobrecarregado com uma enxurrada de tráfego extra de máquinas comprometidas, tornaram-se parte de um esquema de ataque maior.

Os ataques DDoS tornaram-se fundamentais para distrair com sucesso as organizações e os especialistas em segurança de descobrir o objetivo final dos agentes de ameaças: implantação de malware ou infiltração de sistema.

O XorDDoS, em particular, tem sido usado para comprometer dispositivos usando ataques de força bruta Secure Shell (SSH). Esse malware é o mais sofisticado possível. A única tática simples e eficaz que ele usa é forçar a força bruta para obter acesso root a várias arquiteturas Linux.

Em seu relatório, a Microsoft disse que o malware é “Perito em roubar dados confidenciais, instalar um dispositivo rootkit, usar vários mecanismos de evasão e persistência e realizar ataques DDoS”. Segundo a empresa, “o XorDdos permite que os adversários criem interrupções potencialmente significativas nos sistemas de destino. Além disso, XorDdos pode ser usado para trazer outras ameaças perigosas ou fornecer um vetor para atividades subsequentes”.

Dispositivos de segurança IoT

Se você tem um dispositivo IoT em casa, saiba que existem maneiras de protegê-lo. Primeiro, você precisa alterar a senha padrão do seu dispositivo para uma senha forte, depois precisa limiitar o número de endereços IP aos quais seu dispositivo IoT se conecta. Feito isso, habilite as atualizações de software over-the-air (OTA). Para garantir ainda mais segurança, use um firewall de rede e filtragem de DNS.

Além das dicas acima, considere configurar uma rede separada para seus dispositivos IoT e, quando você não estiver usando seu dispositivo IoT, desligue-o. Se você planeja obter um dispositivo IoT em breve, compre de uma marca conhecida. É muito mais provável que você obtenha assistência de seu fornecedor para reforçar a segurança do seu dispositivo IoT.

Via: MalwareBytes