Hackers Usam Fotos de Pandas para Espalhar Malware de IA

Image by Freepik

Hackers Usam Fotos de Pandas para Espalhar Malware de IA

Tempo de leitura: 2 minuto

Pesquisadores de segurança identificaram um poderoso malware Linux chamado Koske, que, segundo eles, pode ter sido desenvolvido com inteligência artificial

Com pressa? Aqui estão os fatos rápidos:

  • O malware Koske se espalha através de JPEGs de panda contendo rootkits ocultos.
  • Pesquisadores suspeitam que o código do Koske foi gerado com inteligência artificial.
  • Ele ignora as ferramentas antivírus e esconde processos usando manipulação do sistema.

Aqua Nautilus descobriu esta sofisticada e persistente ferramenta de criptomineração, que se espalha através de arquivos de imagem armamentizados, especificamente, JPEGs de pandas.

“A linha entre ameaças geradas por seres humanos e máquinas está começando a ficar turva”, alertou Assaf Morag da Aqua. Koske explora servidores mal configurados, particularmente instâncias JupyterLab, e usa arquivos de imagem de dupla finalidade para esconder seu payload.

Os arquivos parecem imagens normais, mas contêm código de programação que estabelece rootkits e scripts de shell diretamente na memória de um sistema, contornando as ferramentas tradicionais de antivírus.

Rahjerdi e a equipe descobriram que o malware modifica arquivos do sistema como ‘.bashrc’ e estabelece trabalhos cron prejudiciais e serviços systemd, que mantêm sua operação após reinícios do sistema. Os invasores modificam as configurações de rede, as configurações de DNS e as configurações de regras de segurança para manter o acesso aberto enquanto evitam a detecção.

O malware contém um rootkit que usa ‘LD_PRELOAD’ para sequestrar a função ‘readdir()’ do Linux enquanto está embutido em uma imagem de panda. Os arquivos infectados, juntamente com os processos, tornam-se completamente invisíveis para os usuários. O malware recupera ferramentas de mineração de criptomoedas de um repositório GitHub criado exclusivamente para esse propósito.

O comportamento de Koske sugere que provavelmente foi construído com a ajuda de grandes modelos de linguagem (LLMs). Seu código bem estruturado, modular, comentários detalhados e lógica evasiva avançada são “indicadores de código gerado por IA”, de acordo com os pesquisadores.

O malware pode até se adaptar em tempo real, testando proxies e mudando os alvos de mineração com base nas capacidades do hardware.

“Koske representa um marco assustador na evolução do malware”, disse Morag. “Isso sinaliza um futuro onde os autores de malware utilizam a IA para superar as defesas tradicionais”, concluiu Morag.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback