Novo tipo de malware atinge os sistemas Linux
Depois de meses de notícias de infotech focando principalmente em ransomware baseado em Windows e outras ameaças, outubro traz uma nova cepa de malware que visa sistemas baseados em Linux para uma mudança.
Acredita-se que o malware em questão seja uma cepa até então desconhecida e recebeu o nome um tanto exótico de FontOnLake. Ele ainda está sendo desenvolvido ativamente, de acordo com pesquisadores de segurança, e já possui recursos bastante decentes, incluindo acesso remoto e exfiltração de credenciais, bem como a capacidade de atuar como um servidor proxy.
Amostras do que atualmente é chamado de FontOnLake e é considerado uma nova cepa de malware Linux foram carregadas pela primeira vez para análise no VirusTotal em meados de 2020, relata o ZDNet, mas essas amostras estavam tentando entrar em contato com servidores de comando e controle que foram retirados. Os pesquisadores acreditam que os servidores que ficaram offline provavelmente se devem ao fato de que a amostra inicial do malware foi interceptada e colocada para análise.
Várias ferramentas backdoor diferentes foram identificadas como tendo conexões com o FontOnLake. Todas as três ferramentas backdoor entram em contato com os mesmos servidores de comando e controle que o novo malware usa para fazer upload de informações roubadas de suas vítimas.
Novamente, de acordo com os pesquisadores de segurança, que ainda estão separando o malware, os hackers que operam o FontOnLake são mais cautelosos do que a maioria quando se trata de cobrir seus rastros e pisar com cuidado. Cada amostra que os pesquisadores obtiveram e analisaram estava tentando entrar em contato com um servidor de comando e controle diferente e fazia isso por meio de uma porta diferente a cada vez - um sinal de que os hackers estão testando as águas ou estão muito cuidadosos com a detecção.
O malware Linux é sempre um tanto raro e sempre faz manchetes quando uma nova amostra é interceptada. Neste caso específico com a campanha usando FontOnLake, os pesquisadores acreditam que o malware foi usado para visar sistemas Linux localizados no sudeste da Ásia.