Malware Quasar Linux ataca sistemas de desenvolvedores com backdoor
Um novo malware, denominado Quasar Linux (QLNX), foi identificado como uma ameaça significativa aos sistemas de desenvolvedores, combinando funcionalidades de rootkit, backdoor e roubo de credenciais. O QLNX é implantado em ambientes de desenvolvimento e DevOps, como npm, PyPI, GitHub, AWS, Docker e Kubernetes, possibilitando ataques à cadeia de suprimentos ao publicar pacotes maliciosos em plataformas de distribuição de código. Pesquisadores da Trend Micro descobriram que o malware é capaz de compilar dinamicamente objetos compartilhados de rootkit e módulos de backdoor PAM diretamente no sistema alvo, utilizando o compilador GNU (gcc).
O QLNX foi projetado para operar de forma furtiva e garantir persistência a longo prazo, utilizando técnicas como execução em memória, exclusão do binário original, limpeza de logs e falsificação de nomes de processos. Com sete mecanismos distintos de persistência, o malware assegura que ele seja carregado em todos os processos vinculados dinamicamente e que se reinicie caso seja encerrado. A arquitetura do QLNX inclui um núcleo de RAT (Remote Access Trojan), um rootkit de dupla camada, um módulo de acesso a credenciais e um módulo de vigilância, tornando-o uma ferramenta de ataque completa. O foco em estações de trabalho de desenvolvedores permite que os atacantes contornem controles de segurança corporativos e acessem credenciais críticas para pipelines de entrega de software.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
