EvilGnome, el nuevo spyware que afecta a usuarios de escritorio de Linux

Investigadores de seguridad descubrieron una pieza de spyware de Linux que actualmente no se ha detectado completamente en todos los principales productos de software de seguridad antivirus, mismo que incluye funcionalidades que se han visto muy rara vez con respecto a la mayoría de malware para Linux.

Aunque no existen muchas muestras de malware para Linux, en comparación con Windows, una gran cantidad de malware que se enfoca en el entorno Linux se centra principalmente en los ataques de minería de datos de criptomonedas para obtener ganancias financieras y crear botnets para realizar ataques DDoS mediante el secuestro de servidores vulnerables.

Sin embargo, los investigadores de la compañía de seguridad Intezer Labs, descubrieron recientemente un nuevo implante de backdoor en Linux que al parecer está en fase de desarrollo y prueba, pero ya incluye varios módulos maliciosos para espiar a usuarios de escritorio de Linux.

EvilGnome: Nuevo spyware para Linux

Nombrado como EvilGnome, el malware fue diseñado para tomar capturas de pantalla de escritorio, robar archivos, capturar grabaciones de audio desde el micrófono del usuario, además de descargar y ejecutar más módulos maliciosos de segunda etapa.

De acuerdo con un nuevo informe que Intezer Labs compartió con The Hacker News antes de su lanzamiento, la muestra de EvilGnome que se descubrió en VirusTotal también contiene una funcionalidad de keylogger inacabada, lo que indica que su desarrollador lo pudo haber cargado en línea por error.

EvilGnome se disfraza como una extensión legítima de GNOME, un programa que permite a los usuarios de Linux ampliar la funcionalidad de sus escritorios.

Según los investigadores, el implante se entrega en forma de un script de shell de archivo auto extraíble creado con «makeelf», un script de shell pequeño que genera un archivo comprimido tar auto extraíble.

El implante de Linux también gana persistencia en un sistema específico utilizando crontab, similar al programador de tareas de Windows, y envía datos de usuario robados a un servidor remoto controlado por un atacante.

«La persistencia se logra registrando gnome-shell-ext.sh para ejecutar cada minuto en crontab. Finalmente, el script ejecuta gnome-shell-ext.sh, que a su vez landa el principal ejecutable gnome-shell-ext», dijeron los investigadores.

Módulos de spyware de EvilGnome

El Spy Agent de EvilGnome contiene cinco módulos maliciosos, llamados «shooters», que se explican a continuación:

  • ShooterSound: Este módulo utiliza PulseAudio para capturar el audio del micrófono del usuario y carga los datos recabados en el servidor de control y comando del atacante.
  • ShooterImage: Este módulo utiliza la biblioteca de código abierto de Cairo para crear capturas de pantalla y cargarlas en el servidor de C&C. Esto al abrir una conexión con el servidor de visualización XOrg, que es el backend del escritorio de Gnome.
  • ShooterFile: Este módulo utiliza una lista de filtros para escanear el sistema de archivos en buscar de archivos recién creados y los carga en el servidor de C&C.
  • ShooterPing: Este módulo recibe nuevos comandos del servidor de C&C, como la descarga y ejecución de nuevos archivos, establecer nuevos filtros para el escaneo de archivos, descargar y establecer una nueva configuración de tiempo de ejecución, exfiltrar la salida almacenada al servidor de C&C y detener la ejecución de cualquier módulo de disparo.
  • ShooterKey: Este módulo no está implementado, por lo que probablemente es un módulo de registro de pulsaciones de teclado sin terminar.

Particularmente, todos los módulos anteriores cifran sus datos de salida y descifran los comandos recibidos del servidor de C&C con la clave RC5 «sdg62_AS.sa $ die3», utilizando una versión modificada de una biblioteca de código abierto rusa.

Posible conexión de EvilGnome con el grupo de hackers Gamaredon

Por otro lado, los investigadores también encontraron conexiones entre EvilGnome y Gamaredon Group, un presunto grupo de hackers ruso que ha estado activo desde al menos 2013 y se ha dirigido a personas que trabajan con el gobierno ucraniano.

Similitudes entre EvilGnome y Gamaredon Group

EvilGnome utiliza un proveedor de hosting que ha sido utilizado por Gamaredon Group durante años y sigue siendo utilizado por ellos hasta ahora.

Se descubrió que EvilGnome también opera en una dirección IP controlada por el grupo Gamaredon hace dos meses.

Los atacantes EvilGnome también están utilizando el TTLD ‘.space’ para sus dominios, al igual que el grupo Gamaredon.

EvilGnome emplea técnicas y módulos, como el uso de SFX, la persistencia con el programador de tareas y la implementación de herramientas de robo de información, que se asemejan las herramientas de Windows del grupo Gamaredon.

¿Cómo detectar el malware EvilGnome?

Para verificar si tu sistema Linux está infectado con el spyware EvilGnome, puedes buscar el ejecutable «gnome-shell-ext» en el directorio «~/.cache/gnome-software/gnome-shell-extensions».

«Creemos que esta es una versión de prueba prematura. Anticipamos que se descubran y revisen versiones más nuevas en el futuro, lo que potencialmente podría arrojar más luz sobre las operaciones del grupo», dijeron los investigadores.

Ya que los productos de seguridad y antivirus actualmente no detectan el malware EvilGnome, los investigadores recomiendan a los usuarios de Linux que bloqueen las direcciones IP de Comando y Control enumeradas en la sección IOC de la publicación del blog de Intezer.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *