in

Malware fortalecido espalha-se com mecanismo único

A ESET detetou uma nova e mais poderosa versão do Kaiten, um malware controlado através do protocolo de comunicação Internet Relay Chat (IRC) tipicamente usado para distribuir ataques de negação de serviço (Distributed Denial-of-Service – DDoS).

A versão remasterizada do malware foi designada de “KTN-Remastered” ou “KTN-RM”, com três versões do trojan Linux/Remaiten, variantes do Kaiten, já identificadas por investigadores da ESET. Baseado em artefatos no código, a principal funcionalidade do malware é um mecanismo de difusão aperfeiçoado. O KTN-RM aproveita-se desse mecanismo levando a cabo binários executáveis descarregáveis (downloader) em plataformas embebidas como routers ou outros dispositivos conectados.

Os principais alvos são os que possuem fracas credenciais de identificação. “O trabalho do downloader é solicitar o bot binário Linux/Remaiten a partir do servidor central (C&C server). Quando executado, ele cria outro bot para os operadores maliciosos usarem. Encontrámos esta técnica de difusão antes no Linux/Moose,” disse a propósito Michal Malík, investigador de malware na ESET.

Numa estranha reviravolta, esta estirpe de malware tem ainda uma mensagem para quem tentar neutralizar a sua ameaça. “Dentro da mensagem de boas vindas, a versão 2.0 parece destacar malwaremustdie.org que publicou já imensos detalhes sobre ameaças como Gafgyt, Tsunami e outros membros desta família de malware,” acrescenta Michal Malík.

Acer lança projetor para jogos Predator Z850

Estudo Nielsen comprova a eficácia da rede DOOH da Brand Digital