Doctor Web descobre primeiro Trojan Linux escrito em linguagem Rust

O Trojan Linux chamado de Linux.BackDoor.Irc.16 foi escrito na linguagem de programação de Rust.

É um período oportuno para crackers — sim, os hackers do mau — trabalharem em trojans para Linux, uma nova linhagem foi flagrada recentemente por especialistas da Doctor Web. O novo Trojan Linux foi batizado de Linux.BackDoor.Irc.16 e é escrito em linguagem de programação Rust, que é uma linguagem de uso geral, multiparadigma, compilada e promovida pela Mozilla Research. Ela é projetada para ser uma “linguagem prática, segura, simultânea”.

“Rust é uma linguagem que trabalha de forma incrivelmente rápida, evitando segfaults e garantindo a segurança do thread”.

Ao contrário da maioria dos seus homólogos, o Linux.BackDoor.Irc.16 é escrito em Rust, uma linguagem de programação, cuja criação foi patrocinada pela Mozilla Research.”, relatou a Dr. Web em um post no seu blog.

O Trojan Linux.BackDoor.Irc.16 implementa as características de um clássico backdoor permitindo que os invasores possam controlar remotamente o sistema infectado via protocolo IRC [Internet Relay Chat].

Uma vez que o Trojan Linux seja executado, ele se conecta a um canal de chat público específico indicando sua configuração e em seguida, o cavalo de troia aguarda comandos.

De acordo com pesquisadores de malware da Dr. Web, o Trojan Linux é capaz de executar apenas quatro comandos:

  • Conectar a um canal de chat especificado
  • Reunir informações sobre o host infectado e direcionar para os criminosos
  • Enviar dados fictícios sobre os aplicativos em execução no sistema
  • Auto excluir de uma máquina infectada

Os peritos localizaram a primeira versão estável em 2015, de acordo com a Dr. Web, a backdoor Linux.BackDoor.Irc.16 foi projetada para ser um malware multiplataforma. Os peritos que analisaram a ameaça especulam ser um protótipo para um projeto que está em andamento, eles notaram que o Trojan Linux na verdade não é capaz de se replicar e o canal de IRC, usado como infraestrutura de C&C está desativado.

Os analistas da Doctor Web acreditam que o Linux.BackDoor.Irc.16 seja, na verdade, um protótipo [prova de conceito], por ele não poder se replicar, e o canal IRC usado pelo Trojan para receber comandos dos cibercriminosos não estar atualmente ativo.”, relatou a Dr. Web.

Recentemente outros malwares para Linux foram descobertos agindo livremente por peritos de segurança, tais como o Linux.Rex.1 que é capaz de autopropagação e criar um botnet peer-to-peer e o Linux.Lady que é usado por criminosos para a minar criptomoeda.