TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Linux: Check Point desvendou campanha de ciberataques que explora fragilidades

João Silva por João Silva
21/01/2021
Em Check Point Software, Internet, Press Release, Segurança

Os ciberataques são cada vez mais uma ameaça real para todos os utilizadores privados e empresas, especialmente desde que milhões de pessoas foram obrigadas a trabalhar a partir de casa. A Check Point tem sido fulcral no combate a muitas campanhas desenvolvidas por grupos de hackers, agora a dispositivos Linux.

Acompanha todas as notícias em tempo real! Segue o Techenet no Google News

A mais recente envolve um plano bem estabelecido que tem como objetivo roubar informações privadas através da exploração de várias vulnerabilidades do sistema operativo Linux.

Até agora, a empresa destacou que os dispositivos Linux mais vulneráveis são os que, tem como base os frameworks “TerraMaster TOS”, “Zend Framework” e “Liferay Portal”.

Check point research ciberataque linux

Tal como em tantos outros ciberataques, os hackers iniciam todo o processo através da instalação de malware nos seus alvos. Numa segunda fase, antes de começar a espalhar o vírus na rede, instalam ainda o cryptojacker XMRig que mina ilegalmente a criptomoeda Monero.

Segue toda a atualidade tecnológica no Techenet através do Facebook, Instagram e Twitter.

Lê o Comunicado de Imprensa na íntegra

Lisboa, 20 de janeiro de 2021 – A Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, alerta para uma campanha de ciberataques que estão a acontecer neste momento e que tem como propósito aproveitar as recentes vulnerabilidades dos sistemas Linux para criar um botnet e difundir malware nas equipas infetadas.

Os ciberdelinquentes estão a utilizar uma nova variante apelidada de “FreakOut”, capaz de monitorizar os portos de conexão, recompilar informação, rastrear redes, lançar ataques DDoS e flooding. Se conseguem explorar com sucesso, cada dispositivo infetado pode ser utilizado como plataforma para lançar outros ciberataques, utilizar os recursos do sistema para mineração de criptomoedas, propagar vírus em paralelo através da rede de uma empresa ou mesmo lançar ataques contra alvos externos ao fazer-se passar por uma empresa afetada.

Os ataques estão a ser dirigidos aos dispositivos Linux que executam um dos seguintes frameworks: 

  • TerraMaster TOS (Sistema Operativo TerraMaster), um conhecido vendedor de dispositivos de armazenamento de dados  
  • Zend Framework, uma popular coleção de pacotes de biblioteca, usada para construir aplicações web   
  • Liferay Portal, um portal empresarial gratuito e de código aberto, com funcionalidades para o desenvolvimento de páginas web

Como se está a efetuar este ataque aos dispositivos Linux?

Até ao momento, os investigadores puderam rastrear 185 sistemas infetados, e detetaram mais de 380 tentativas de ataque adicionais. Por regiões, Estados Unidos sofreram 27% do total das tentativas de ataque, seguido pela Itália (6,61%) e Grã Bretanha (5,46%), a região da Península Ibérica (3,45%) ocupa a oitava posição. Por sectores, as empresas governamentais e financeiras são as mais afetadas.

Até agora, a Check Point não conseguiu confirmar a identidade do ciberdelinquente por detrás deste ataque, por muito que existam indicios que poderá tratar-se do hacker conhecido como “Fl0urite” ou “Freak”, que conta com um longo histórico. Por outra parte, a cadeia de infecção produz-se da seguinte maneira:

  1. O atacante começa por instalar o malware através da exploração de três vulnerabilidades: CVE-2020-28188, CVE-2021-3007 y CVE-2020-7961. 
  2. De seguida, carrega e executa um script Python nos dispositivos infetados.
  3. Despois, instala o XMRig, um conhecido cryptojacker utilizado para minar ilegalmente a criptomoeda Monero.
  4. A partir daí, começa a propagar de forma lateral o vírus na rede mediante a exploração das vulnerabilidades mencionadas.

A equipa da Check Point apela a atualizar o quanto antes os três frameworks afetados, ao mesmo tempo que recomendam implementar tanto ferramentas de segurança para a rede, como IPS, e soluções de proteção endpoint com o objetivo de prevenir este tipo de ataques e suas consequências.

“Nestos momentos estamos a presenciar uma campanha de ciberataques ao vivo dirigida a utilizadores Linux. O ciberdelinquente por detrás desta ameaça conta com uma vasta experiência, o que o torna muito perigoso”, indica Adi Ikan, Head of Network Cyber Security Research at Check Point.

“O facto de algumas das vulnerabilidades utilizadas por este ataque terem sido descobertas recentementeserve de exemplo para destacar a importância de proteger a rede de forma contínua com as últimas atualizações de segurança. A capacidade de resposta e a rapidez são aspetos cruciais quando se trata de tornar uma empresa segura. Por este motivo, na Check Point recomendamos que todos os utilizadores façam a atualização de segurança do TerraMaster TOS, Zend Framework e Liferay Portal de imediato”, acrescenta Ikan.

Outros artigos interessantes:

  • Motorola Edge S surge em imagens reais a uma semana do lançamento
  • Nubia Red Magic 6 Pro: Certificação confirma carregamento rápido de 120W
  • Netflix bateu novo recorde de subscritores pagantes em 2020

Tags: ciberataqueCounter PointcriptomoedasinternetLinuxmalwarePortugalpress releasesegurançavírus
PartilhaTweetEnvia
João Silva

João Silva

A paixão por tecnologia já corre há muitos anos, separando os tempos livres entre a pesquisa de novas aplicações para o telemóvel e os mais recentes jogos para a Nintendo Switch.

Artigos relacionados

Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025

Últimas notícias

Roborock qrevo s5v

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

17/12/2025
Spc fortune 2 max

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

17/12/2025
Terminator survivors

Terminator: Survivors adiado indefinidamente e perde o modo multijogador

17/12/2025
QNAP

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

Huawei destrona Apple e Xiaomi: é a nova líder mundial de relógios inteligentes

Google Pixel 10 atinge mínimo histórico: poupa 260€ na melhor experiência Android

Taylor Swift: ‘The End of an Era’ recebe episódios 3 e 4 esta semana

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

Spotify tem um truque incrível que só funciona no Android (e não no iPhone)

Everbloom: a IA que transforma penas de galinha em ‘caxemira’

Acer anuncia a sua campanha de Natal de 2025 para Portugal

Aluminium OS: a fusão do Android e ChromeOS está a chegar e quer acabar com o iPad

IA dominará o cibercrime em 2026, segundo a Kaspersky

Setor do podcast em Portugal: as 6 tendências para 2026

Os melhores lugares para viajar com tranquilidade pelo mundo

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

Compra o HONOR Magic V5 e recebe um Pad 10 de oferta

Produtividade visual: como criar vídeos mais rápido usando dois monitores e técnicas profissionais

Xiaomi vai instalar apps de criptomoedas no teu telemóvel (quer queiras, quer não)

Waze apanha Google Maps e começa a mostrar semáforos na navegação

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.