O comando ‘finger’, uma ferramenta de consulta de usuários em sistemas Unix, voltou a ser explorado por atacantes para executar comandos remotos e roubar dados sem que os usuários percebam. Embora tenha caído em desuso, o método atual utiliza scripts em lote que fazem requisições a servidores ‘finger’ remotos, canalizando as respostas diretamente para sessões de comando do Windows. Um exemplo notável envolveu um usuário que, acreditando estar completando uma verificação humana, na verdade executou um comando que se conectava a um endereço ‘finger’, permitindo que um script malicioso fosse executado localmente.
Os ataques observados também incluíram a entrega de programas Python disfarçados em arquivos comprimidos, que, uma vez executados, se conectavam a servidores remotos para confirmar sua execução. Além disso, alguns scripts foram projetados para detectar ferramentas de engenharia reversa e, se encontradas, encerravam sua execução, indicando um nível de sofisticação. A resiliência de protocolos antigos, como o ‘finger’, combinada com engenharia social, representa uma ameaça significativa, exigindo que as empresas mantenham sistemas antivírus atualizados e práticas de remoção de malware eficazes.
Fonte: https://www.techradar.com/pro/a-decades-old-threat-command-is-making-a-comeback-so-dont-let-the-finger-of-doom-affect-you
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
19/11/2025 • Risco: ALTO
MALWARE
Como uma ferramenta Unix antiga ressurgiu para executar comandos ocultos
RESUMO EXECUTIVO
O uso de ferramentas antigas como o 'finger' para exploração de vulnerabilidades representa um risco significativo para a segurança cibernética. A combinação de técnicas de engenharia social e a exploração de protocolos desatualizados pode levar a sérios comprometimentos de dados, exigindo atenção imediata das equipes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Roubo de dados e execução de scripts maliciosos sem o conhecimento do usuário.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
O comando 'finger' foi amplamente utilizado em sistemas Unix e Windows.
Indicador
Pesquisadores observaram um aumento nas tentativas de exploração de protocolos antigos.
Contexto BR
Não foram fornecidos números específicos sobre o impacto ou a quantidade de vítimas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas em servidores que possam estar utilizando o comando 'finger'.
2
Atualizar sistemas antivírus e implementar regras de firewall que bloqueiem acessos não autorizados a protocolos antigos.
3
Monitorar continuamente o tráfego de rede em busca de atividades relacionadas ao uso de comandos remotos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a resiliência de protocolos antigos que podem ser explorados, especialmente em um ambiente corporativo onde a segurança dos dados é crítica.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente no que diz respeito à proteção de dados pessoais e à responsabilidade em caso de vazamentos.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).