Threat Database Malware Lucifer Malware

Lucifer Malware

Por GoldSparrow em Malware

Os pesquisadores de segurança cibernética descobriram uma nova ameaça que foi apelidada de Lucifer Malware. Lucifer não é um nome incomum para ameaças, mas é importante observar que o Lucifer Malware não está relacionado de forma alguma ao Trojan Bancário Lucifer, que chegou às manchetes em 2019. O objetivo do Lucifer Malware é seqüestrar os recursos do um sistema direcionado para usá-lo para implantar ataques DDoS (Negação de Serviço Distribuída). Segundo os especialistas em segurança, o Lucifer Malware também pode implantar um Trojan de criptografia no host infectado.

Os autores do Lucifer Malware criaram uma lista de vulnerabilidades conhecidas encontradas em versões desatualizadas de software baseado na Web para distribuir suas ameaças. Isso inclui Apache Struts, ThinkPHP, Oracle Weblogic e HTTP File Server. Os criadores do Lucifer Malware automatizaram o processo de busca de sistemas vulneráveis usando um script. Quando o Lucifer Malware detecta um sistema que corresponde aos seus critérios, tenta usar uma das vulnerabilidades conhecidas para comprometer o destino. Se esse processo for executado com sucesso, o Lucifer Malware será implantado no host visado.

Quando o Lucifer Malware infecta um host, ele se conecta ao servidor de C&C (Comando & Controle) dos seus operadores imediatamente. Em seguida, o Lucifer Malware buscará as configurações necessárias para executar corretamente no servidor C&C. O módulo de criptografia do Lucifer Malware não foi um grande sucesso. Este módulo ajudou os invasores a gerar apenas 0,493527 XMR, que custa aproximadamente US $32.

Os autores do Lucifer Malware integraram alguns módulos que permitem que o implante se espalhe lateralmente quando se infiltra na rede com sucesso. Ele usa as conhecidas vulnerabilidades DoublePulsar, EternalRomance e EternalBlue que se concentram na exploração do serviço SMB (Server Message Block) do Windows.

O Lucifer Malware é uma ameaça interessante que utiliza métodos brutais em relação ao vetor de infecção utilizado na distribuição da ferramenta de hackers e técnicas mais avançadas, como as explorações do serviço SMB. Você deve proteger seu sistema e redes instalando uma solução anti-malware genuína e moderna.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...