Hack Alerta

GhostPenguin: backdoor Linux com evasão avançada e comunicações por UDP

GhostPenguin é um backdoor para Linux identificado por um pipeline de threat hunting com IA. Usa RC5 e comunicação por UDP/53, mantém heartbeats a cada 500 ms e executa ~40 comandos remotos. Ficou sem detecção no VirusTotal desde 07/07/2025. Indicadores completos de C2 e vetor inicial não foram divulgados.

GhostPenguin: backdoor Linux com evasão avançada e comunicações por UDP

Pesquisadores identificaram um novo backdoor para Linux, batizado de GhostPenguin, que permaneceu com detecção praticamente nula por meses e emprega comunicações cifradas via UDP para manter controle remoto discreto. A descoberta, detalhada por analistas da Trend Micro e repercutida pela Cyber Security News, expõe técnicas de evasão que complicam a detecção por ferramentas tradicionais.

Descoberta e escopo / O que mudou agora

O GhostPenguin foi detectado por um pipeline de threat hunting que usa inteligência artificial para analisar amostras com baixa taxa de detecção. Segundo os relatos, a amostra permaneceu sem assinaturas significativas no VirusTotal desde 07/07/2025 até sua identificação recente, indicando que o artefato vinha sendo empregado sem chamar atenção por, pelo menos, quatro meses.

Vetor e exploração / Arquitetura e técnicas

O malware é um binário multi-threaded em C++ que implementa acesso remoto (remote shell) e operações no sistema de arquivos. Sua comunicação com o servidor de comando e controle (C2) usa UDP — especificamente sobre a porta 53 — e emprega RC5 com uma chave derivada de um session ID de 16 bytes obtido durante um handshake inicial. A primeira requisição de sessão sai em UDP não cifrado com um placeholder que é substituído pelo servidor pelo ID real, transformado na chave RC5 para as comunicações subsequentes.

O fluxo de execução descrito pelos pesquisadores inclui: inicialização; pedido de session ID; registro; envio de informações do sistema (IP, hostname, versão do SO e arquitetura); estado de escuta; manutenção de conexão com heartbeats a cada 500 ms; e execução de comandos remotos — cerca de 40 instruções diferentes, que vão desde shell remoto até manipulação de arquivos.

No host, o malware cria um arquivo .temp no diretório home com o PID do processo para evitar múltiplas instâncias e valida sua existência com chamadas do tipo kill(pid, 0). As transferências de dados são fragmentadas em múltiplos pacotes UDP e reencaminhadas automaticamente até confirmação de recebimento pelo servidor, o que reduz a chance de perda de dados e de anomalias de fluxo fáceis de detectar.

Mitigações observadas / Recomendações práticas

  • Monitoramento de tráfego DNS/UDP: comunicações persistentes e segmentadas sobre UDP/53 merecem investigação, especialmente conexões com padrões regulares de heartbeat (ex.: ~500 ms).
  • Detecção de artefatos locais: presença de arquivos .temp contendo PID em diretórios de usuário e verificações de processos via kill(pid,0) podem ser indicadores para investigação forense.
  • Higiene de detecção: usar ferramentas de threat hunting que correlacionem baixos níveis de detecção em sandboxes/VirusTotal com telemetria de rede e comportamento em endpoint, conforme demonstrado pelo uso de IA no achado.

Impacto e setores potencialmente afetados

A descrição técnica indica que o GhostPenguin é adequado para operações de acesso persistente e exfiltração discreta em ambientes Linux. Não há indicação pública, nas fontes consultadas, de alvos específicos ou de uma campanha ampla com vítimas identificadas. Por ora, trata‑se de um artefato com alto potencial de abuso em ambientes onde controles de egress/filtering de UDP são frouxos.

Limites das informações / O que falta saber

As análises disponíveis são técnicas, mas não vinculam o backdoor a campanhas de invasão ou a um ator com identidade atribuída. Também não há indicadores de comprometimento (IoCs) completos públicos neste resumo além das características comportamentais (uso de UDP/53, RC5, heartbeat). Falta informação sobre domínios/IPs de C2, vetores iniciais de comprometimento e escala de infecção.

Repercussão / Próximos passos

Equipes de defesa devem priorizar a revisão de telemetria DNS/UDP, integrar sinais de baixo-detect em processos de threat hunting e considerar o compartilhamento de indicadores com equipes de resposta. A descoberta reforça a necessidade de análise de amostras com baixa visibilidade e de pipelines que combinem detecção baseada em assinatura com inteligência comportamental.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.