Novo malware combina recursos de ransomware, mineração de moedas e botnet em um

ransomware coin mining botnet hacking malware

Usuários de Windows e Linux precisam tomar cuidado, já que uma variedade de malware destrutiva e multifuncional foi descoberta na natureza que possui vários recursos de malware, incluindo ransomware, minerador de criptomoeda, botnet e worm autopropagável para sistemas Linux e Windows.

Apelidado de XBash, o novo malware, que se acredita estar ligado ao Iron Group, também conhecido como Rocke - o grupo de atores de ameaças APT de fala chinesa conhecido por ataques cibernéticos anteriores envolvendo mineiros de ransomware e criptomoeda .

De acordo com os pesquisadores da empresa de segurança Palo Alto Networks, que descobriu o malware, o XBash é um malware completo que apresenta recursos de mineração de ransomware e cryptocurrency, além de uma capacidade parecida com um worm semelhante a WannaCry.ou Petya / NotPetya .

Além dos recursos de autopropagação, o XBash também contém uma funcionalidade, que ainda não está implementada, que poderia permitir que o malware se espalhasse rapidamente dentro da rede de uma organização. Desenvolvido em Python, o XBash procura serviços da Web vulneráveis ​​ou desprotegidos e exclui bancos de dados como MySQL, PostgreSQL e MongoDB em execução em servidores Linux, como parte de seus recursos de ransomware.



Importante: Pagar o resgate não vai te dar nada!


O Xbash foi projetado para procurar serviços em um IP de destino, em portas TCP e UDP, como HTTP, VNC, MySQL / MariaDB, Telnet, FTP, MongoDB, RDP, ElasticSearch, banco de dados Oracle, CouchDB, Rlogin e PostgreSQL.

Depois de encontrar uma porta aberta, o malware usa um ataque de dicionário de nome de usuário e senha fraco para forçar a própria força bruta no serviço vulnerável e, uma vez, exclui todos os bancos de dados e exibe a nota de resgate.

O que é preocupante é que o malware em si não contém nenhuma funcionalidade que permita a recuperação dos bancos de dados excluídos, uma vez que o valor do resgate tenha sido pago pelas vítimas.

Até o momento, o XBash já infectou pelo menos 48 vítimas, que já pagaram o resgate, ganhando cerca de US $ 6.000 até o momento por criminosos cibernéticos por trás da ameaça. No entanto, os pesquisadores não vêem evidências de que os pagamentos pagos tenham resultado na recuperação de dados para as vítimas.

O malware também tem recursos para adicionar sistemas baseados em Linux em um botnet.

XBash Malware explora falhas no Hadoop, Redis e ActiveMQ


Por outro lado, o XBash é direcionado a máquinas Microsoft Windows somente para mineração criptografada e autopropagação. Para autopropagação, ele explora três vulnerabilidades conhecidas no Hadoop, Redis e ActiveMQ:


  • Erro de execução de comando não autenticado do ResourceManager do Hadoop YARN divulgado em outubro de 2016 e não possui nenhum número de CVE atribuído.
  • Gravações arbitrárias de arquivos Redis e vulnerabilidade de execução de comandos remotos divulgada em outubro de 2015 sem número CVE atribuído.
  • Vulnerabilidade arbitrária de gravação de arquivos do ActiveMQ (CVE-2016-3088), divulgada no início de 2016.


Se o ponto de entrada for um serviço Redis vulnerável, o Xbash enviará uma carga maliciosa de JavaScript ou VBScript para baixar e executar um coinminer para o Windows, em vez de seu módulo de botnet e ransomware.

Como mencionado acima, o Xbash é desenvolvido em Python e depois convertido em Portable Executable (PE) usando o PyInstaller, que pode criar binários para múltiplas plataformas, incluindo Windows, Apple macOS e Linux, e também fornece anti-detecção.

Isso, por sua vez, permite que o XBash seja um malware verdadeiramente multiplataforma , embora, no momento em que este artigo foi escrito, os pesquisadores encontrassem amostras apenas para o Linux e não vissem nenhuma versão do Xbash para Windows ou MacOS.

Os usuários podem se proteger contra o XBash seguindo as práticas básicas de segurança cibernética, incluindo:

  • alterar as credenciais de login padrão em seus sistemas,
  • use senhas fortes e únicas,
  • mantenha seu sistema operacional e software atualizados,
  • evite baixar e executar arquivos não confiáveis ​​ou clicar em links,
  • fazer backup de seus dados regularmente, e
  • impedir a conexão não autorizada usando um firewall.

Comentários