Novo rootkit LinkPro compromete infraestrutura da AWS
Uma investigação sobre a violação de uma infraestrutura hospedada na Amazon Web Services (AWS) revelou um novo rootkit para GNU/Linux, denominado LinkPro, conforme relatado pela empresa de cibersegurança Synacktiv. O ataque começou com a exploração de um servidor Jenkins exposto, vulnerável à CVE-2024–23897, que permitiu a implantação de uma imagem Docker maliciosa chamada ‘kvlnt/vv’ em vários clusters Kubernetes. Essa imagem continha um sistema baseado em Kali Linux e arquivos que permitiam a instalação de um servidor VPN e um downloader que se comunicava com um servidor de comando e controle (C2).
O LinkPro se destaca por suas capacidades de ocultação, utilizando módulos eBPF para esconder suas atividades e processos. Ele pode operar em modos passivo e ativo, dependendo da configuração, e aguarda um ‘pacote mágico’ para ser ativado. Uma vez ativado, o rootkit permite que os atacantes executem comandos, manipulem arquivos e estabeleçam túneis de proxy SOCKS5. A técnica de ocultação no nível do kernel é particularmente preocupante, pois requer configurações específicas do kernel e pode complicar a detecção por parte de sistemas de segurança. O ataque é considerado de alto risco, especialmente para organizações que utilizam tecnologias da AWS e Kubernetes, que são amplamente adotadas no Brasil.
Fonte: https://thehackernews.com/2025/10/linkpro-linux-rootkit-uses-ebpf-to-hide.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
