Segurança

Vazamento revela rootkit avançado usado por hackers em ataques a governos

É caros leitores (a) a edição #72 da Phrack Magazine divulgou um vazamento significativo relacionado a uma operação de espionagem cibernética atribuída à Coreia do Norte. O material traz detalhes técnicos de um rootkit Linux avançado, utilizado por grupos APT para comprometer sistemas em ambientes governamentais e corporativos da Coreia do Sul e Taiwan.

Continua depois da publicidade

Os dados também mostram sobreposição tática com o grupo norte-coreano Kimsuky, incluindo exploração de redes internas, captura de certificados sensíveis e imagens do desenvolvimento de backdoors ativos.

O conteúdo vazado inclui binários vivos de malware para múltiplas plataformas, exigindo extremo cuidado ao ser manipulado devido ao risco de contaminação.

Características do rootkit

O rootkit analisado corresponde a uma variante de 2025 e opera como um Loadable Kernel Module (LKM) baseado na biblioteca khook, permitindo interceptar chamadas de sistema no kernel. Essa abordagem torna o módulo invisível a ferramentas comuns como o lsmod, além de ocultar processos, conexões de rede e arquivos de persistência nos diretórios /etc/init.d e /etc/rc*.d.

A ativação ocorre por meio de um pacote mágico enviado a qualquer porta. Uma vez ativado, um backdoor criptografado permite execução de comandos em shell, transferência de arquivos, configuração de proxy ou encadeamento com outros hosts.

Além disso, o rootkit incorpora medidas anti-forenses como redirecionamento do histórico de shell para /dev/null, prevenção de timeouts (TMOUT=0) e criptografia total no tráfego de comunicação.

O módulo malicioso reside no caminho /usr/lib64/tracker-fs e é carregado como um kernel não assinado (default: vmwfxs), comunicando-se por meio de um socket em /proc/acpi/pcicard.

Continua depois da publicidade

Apesar da sofisticação, sua compatibilidade é frágil, funcionando apenas com versões específicas do kernel, o que o torna instável após atualizações. Mesmo assim, o rootkit camufla sua atividade em serviços legítimos como portas web ou SSH para driblar firewalls.

Detecção e resposta

Ferramentas como o Sandfly são indicadas para detectar anomalias automaticamente, como arquivos ocultos, módulos de kernel contaminados e processos camuflados.

Administradores também podem aplicar verificações manuais:

  • Verificar sinais de kernel taint com dmesg ou logs em /var/log/kern.log
  • Executar comandos stat diretamente em caminhos suspeitos (mesmo que invisíveis via ls)
  • Inspecionar serviços com systemctl status tracker-fs.service
  • Analisar binários como /usr/include/tracker-fs/tracker-efs com strings

O rootkit utiliza técnicas como encadeamento multi-hop, proxies SOCKS5 e envio de pacotes com delay para evitar detecção por padrões.

Especialistas recomendam que, ao detectar esse tipo de infecção, os sistemas afetados sejam isolados e totalmente reconstruídos. A simples tentativa de limpeza não garante a remoção completa do código malicioso, dada a profundidade da invasão com acesso root.

Continua depois da publicidade

Indicadores de comprometimento (IOCs)

CategoriaIndicadorNotas
Módulo do kernelvmwfxsNome padrão, não assinado; pode ser alterado
Caminho de arquivo/usr/lib64/tracker-fsArquivo oculto; visível via stat
Binário backdoor/usr/include/tracker-fs/tracker-efsContém strings maliciosas e funções anti-forenses
Persistência/etc/init.d/tracker-fs, /etc/rc*.d/S90*Scripts ocultos de inicialização
Comunicação/proc/acpi/pcicardSocket usado pelo rootkit; visível via ls -al
Serviço systemdtracker-fs.servicePode ser listado com systemctl status
Variáveis de ambienteHISTFILE=/dev/null, TMOUT=0Usadas para esconder atividades de shell

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.