Microsoft alerta para aumento da atividade de malware XorDdos

Especialistas da Microsoft alertaram que a atividade do XorDdos, um malware modular usado para hackear dispositivos Linux e criar uma botnet DDoS, aumentou em 254% nos últimos seis meses.

Este malware, também conhecido como XOR.DDoS e XOR DDoS, está ativo desde 2014 e tem como alvo sistemas Linux. Recebeu esse nome devido ao uso de criptografia baseada em XOR, que é usado ao trocar dados com servidores de controle, bem como porque os ataques DDoS que são realizados com sua ajuda.

Deixe-me lembrá-lo de que também informamos que A aparência do barato DarkCrystal Especialistas preocupados com malware RAT.

XorDdos geralmente é distribuído verificando portas SSH e Telnet abertas e ataques de força bruta subsequentes. Para se espalhar para mais dispositivos, o malware usa um script de shell que tenta fazer login como root, experimentando senhas diferentes para milhares de sistemas disponíveis na Internet

Atividade de malware XorDdos
Esquema de ataque XorDdos

De acordo com os especialistas, o sucesso desta botnet é explicado principalmente devido ao uso de várias táticas de evasão e métodos para manter uma presença estável, que permite que XorDdos permaneça invisível e difícil de remover.

Seus recursos incluem ofuscação, evasão de detecção baseada em regras e mecanismos de detecção de malware baseados em hash, e o uso de várias técnicas para interromper o processo de análise baseada em árvore. Ao estudar campanhas recentes, notamos que o XorDdos oculta atividades maliciosas da análise substituindo arquivos confidenciais com um byte nulo.Microsoft 365 Defensor escreveu.

O relatório também observa que, além de lançar ataques DDoS, operadores usam XorDDoS para instalar rootkits, manter o acesso a dispositivos hackeados, e provavelmente fornecerá cargas úteis adicionais.

Descobrimos que os dispositivos originalmente infectados com XorDdos foram posteriormente infectados com malware adicional, tais como o Tsunami Porta dos fundos, que, adicionalmente, implantou o XMRig mineiro. Embora não tenhamos observado XorDdos diretamente instalando e distribuindo cargas secundárias, como Tsunami, é possível que o Trojan esteja sendo usado como vetor para ataques subsequentes.os pesquisadores escrevem.
Interessantemente, as conclusões dos especialistas da Microsoft são consistentes com o relatorio de CrowdStrike, que também observou um aumento na atividade XorDDoS em particular e malware para Linux em geral: no 2021, havia um 35% aumento desse malware. Os analistas geralmente concluíram que o XorDDoS, Mirai, e Cinema são as famílias de malware mais comuns, representando 22% de todos os ataques em dispositivos Linux em 2021.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo