A principios de este mes investigadores de seguridad descubrieron una pieza rara de spyware de Linux que actualmente no se ha detectado completamente en todos los principales antivirus e incluye funcionalidades que rara vez se ven con respecto a la mayorĆa de los malware que se han visto en Linux.
Y es que como muchos de ustedes deben saber que el malware en Linux literalmente una pequeña fracción de los casos que se conocen en Windows, debido a su estructura bÔsica y también a su baja participación de mercado.
Varios programas maliciosos en el entorno de Linux se centran principalmente en la criptografĆa para obtener ganancias financieras y en la creación de redes de bots DDoS mediante el secuestro de servidores vulnerables.
En los Ćŗltimos aƱos, incluso despuĆ©s de la revelación de graves vulnerabilidades crĆticas en varios tipos de sistemas operativos y software Linux, los hackers no lograron aprovechar la mayorĆa de ellos en sus ataques.
En lugar de ello prefieren lanzar los ya conocidos ataques de minerĆa criptomonedas para obtener ganancias financieras y la creación de redes de bots DDoS mediante el secuestro de servidores vulnerables.
Sobre EvilGnome
Sin embargo, los investigadores de la firma de seguridad Intezer Labs descubrieron recientemente un nuevo implante malware que afecta a las distribuciones de Linux que parece estar en fase de desarrollo, pero ya incluye varios módulos maliciosos para espiar a los usuarios de escritorio de Linux.
Apodado EvilGnome, este malware dentro de sus principales funciones esta el tomar capturas de pantalla de escritorio, robar archivos, capturar grabaciones de audio desde el micrófono del usuario, asà como descargar y ejecutar mÔs módulos maliciosos de segunda etapa.
El nombre se debe al modo de operación del virus que se enmascara como una extensión legĆtima del entorno Gnome para infectar el objetivo.
De acuerdo con un nuevo informe que Intezer Labs compartió la muestra de EvilGnome que descubrió en VirusTotal tambiĆ©n contiene una funcionalidad de keylogger inacabada, lo que indica que su desarrollador lo cargó en lĆnea por error.

Proceso de infección
Inicialmente, EvilGnome entrega un script autoextraĆble creado con Ć©l mismo que genera un archivo de tar comprimido auto extraĆble de un directorio.
Hay 4 archivos diferentes que se identifican con el archivo,
- gnome-shell-ext ā el agente espĆa ejecutable
- gnome-shell-ext.sh ā comprueba si gnome-shell-ext ya se estĆ” ejecutando y, si no, lo ejecuta
- rtp.dat ā archivo de configuración para gnome-shell-ext
- setup.sh ā el script de configuración que se ejecuta por sĆ mismo despuĆ©s de desempaquetar
Al analizar el agente espĆa, los investigadores descubrieron que el sistema nunca habĆa visto el código y que se construyó en C ++.
Los investigadores descubrieron creen que los responsables que estaban detrÔs de EvilGnome son Gamaredon Group ya que el malware utilizaban un proveedor de hosting que utiliza Gamaredon Group durante un año y encontraron una dirección IP de servidor C2 que resuelve 2 dominios, gamework y workan.
Los investigadores de Intezer profundizan en el agente espĆa y encuentran cinco nuevos módulos llamados Ā«ShootersĀ» que pueden realizar diferentes actividades con los comandos respectivos.
- ShooterSound: captura el audio del micrófono del usuario y lo carga a C2
- ShooterImage: captura capturas de pantalla y carga a C2
- ShooterFile: escanea el sistema de archivos en busca de archivos reciƩn creados y los carga a C2
- ShooterPing: recibe nuevos comandos de C2
- ShooterKey: no implementado y sin uso, muy probablemente un módulo de keylogging sin terminar
āLos investigadores creen que esta es una versión de prueba prematura. Anticipamos que nuevas versiones serĆ”n descubiertas y revisadas en el futuro.Ā»
Todos los módulos que estÔn en operación cifran los datos de salida. AdemÔs, descifran los comandos del servidor a través de una clave RC5 » sdg62_AS.sa $ die3 «. Cada uno es ejecutado con su propio hilo. El acceso a los recursos compartidos estÔ protegido a través de exclusiones mutuas. Todo el programa hasta ahora fue construido en C ++.
Por ahora, el único método de protección es verificar manualmente el ejecutable » gnome-shell-ext » en el directorio «~ / .cache / gnome-software / gnome-shell-extensions» .