Malware ‘PyMicropsia’ pode ter Linux e macOS como novos alvos

Tecnologia

Recém-descoberto após roubar informações de dispositivos Windows, o malware apelidado de PyMicropsia pode ter novos alvos: computadores Linux e macOS.

O trojan foi localizado enquanto a Unit 42, unidade de pesquisa da Palo Alto Networks, investigava a atividade da associação cibercriminosa AridViper (também rastreado como Desert Falcon e APT-C-23). O grupo concentra seus ataques na Palestina, Egito e Turquia desde 2011, e estava ligado ao uso do malware.

Embora o PyMicropsia seja baseado em Python e esteja focado principalmente dispositivos Windows — por conta de um binário do sistema operacional gerado com o PyInstaller —, a equipe da Unit 42 também encontrou fragmentos de códigos que possibilitam o alcance do malware para outras plataformas.

“O PyMicropsia foi projetado para atingir apenas os sistemas operacionais Windows, mas o código contém trechos interessantes de verificação de outros sistemas operacionais, como ‘posix’ ou ‘darwin’”, apontou a Unit 42.

Malware contém códigos relacionados ao Linux e macOS.
Imagem: Unit 42/Divulgação

Enquanto a interface POSIX permite níveis de compatibilidade entre os programas desenvolvidos para o Linux, o Darwin consiste em um software de código aberto que impulsiona os dispositivos macOS, iOS e tvOS. Isso seria um indício interessante de uma expansão de alvos do grupo, tendo em vista que o AridViper não costuma atacar estes sistemas operacionais.

No entanto, segundo a Unit 42, os códigos podem ter sido copiados e colados de “outros projetos” e não significa que seriam usados em dispositivos Linux e macOS.

Potencial do PyMicropsia

Ao analisar dispositivos e transmissões de dados comprometidos pelo trojan, a Unit 42 fez um levantamento da potencialidade nociva do PyMicropsia.

De acordo com a análise da equipe, o malware pode:

  • Fazer upload de arquivos
  • Fazer downloads e executar comandos por transmissões de dados
  • Roubar credenciais de browsers, limpar históricos de navegação e de perfis
  • Fazer capturas de tela
  • Keylogging (registrar as teclas pressionadas pelo usuário)
  • Compactar arquivos RAR para informações roubadas
  • Coletar informações de processos e excluí-los
  • Coletar arquivos de listagem de informações
  • Excluir arquivos
  • Reinicializar a máquina
  • Coletar arquivos .ost do Outlook, bem como desabilitar os processos da ferramenta
  • Excluir, criar, compactar e filtrar arquivos e pastas
  • Coletar informações de unidades USB
  • Gravar áudios
  • Executar comandos

Malware pode executar diversos comandos em dispositivos infectados. Imagem: Unit 42/Divulgação

Por essas e outras, é preciso ficar atento ao receber arquivos e garantir a proteção de seu dispositivo.

Novas versões do PyMicropsia e do Micropsia devem surgir, tendo em vista o padrão do malware em buscar novas formas para contornar as defesas de seus alvos. É bom estar preparado.

Fonte: Bleeping Computer

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.