WaterDrop Malware, baseado no PRISM Backdoor, Infect Linux Systems
Embora o Windows continue a ser o sistema operacional número um que os cibercriminosos visam, o malware Linux está se tornando uma ocorrência mais comum. Uma das peças notáveis de malware projetado para rodar no Linux é o Prism Backdoor Trojan. Sua primeira aparição online remonta a 2017, mas ainda está em uso por vários agentes mal-intencionados. Recentemente, uma versão fortemente modificada do Prism chamou a atenção dos pesquisadores. A variante, apelidada de WaterDrop Malware, parece ser muito elusiva. Medidas de segurança tradicional Linux pode não ser suficiente para frustrar seu ataque, e usando software de segurança -party 3 rd é o melhor curso de ação.
Felizmente, a escala do ataque do Malware WaterDrop parece ser relativamente pequena. No entanto, a ameaça pode ser muito perigosa graças à sua capacidade de executar comandos remotos, gerenciar arquivos e muito mais. Ele pode permitir que seus operadores soltem malware adicional ou manipulem a configuração do sistema de acordo com suas necessidades e preferências.
Uma boa segurança de endpoint pode evitar o ataque de malware WaterDrop
A boa notícia é que os criadores do WaterDrop Malware não são muito habilidosos. Seu implante usa um método muito básico para se comunicar com o servidor de comando e controle - um bom software de segurança de endpoint e um firewall devem ser suficientes para impedir completamente o ataque do Malware WaterDrop.
Versões pequenas como esta são particularmente perigosas, porque atraem pouca atenção - ao contrário de grandes campanhas como a porta dos fundos do Prisma. Isso permite que eles voem sob o radar por mais tempo, evitando que os administradores do sistema tomem as medidas de segurança necessárias. No caso do WaterDrop Malware, o domínio que ele usa para entrar em contato com o servidor de comando e controle está ativo há mais de três anos. No entanto, não está claro se o malware esteve ativo durante todo esse período.