O Androxgh0st é um script baseado em Python para malware que tem como alvo aplicativos que usam o Laravel (como AWS, Twilio, Office 365 e SendGrid), examinando e extraindo informações de .env arquivos. Essa forma de malware pode extrair informações confidenciais, como detalhes de login, e pode quebrar o Simple Mail Transfer Protocol (SMTP) para explorar a API e o desenvolvimento de shell da Web.
Solicite uma demo Guia do comprador de segurança do endpoint
O Androxgh0st tem como alvo principal o aplicativo Laravel, que é uma estrutura PHP líder usada em muitos aplicativos da Web. Ao digitalizar .env arquivos, o Androxgh0st pode identificar e extrair informações confidenciais desses arquivos, principalmente os detalhes de login para plataformas como a Amazon Web Services.
Androxgh0st funciona em várias fases:
Assim que um agente de ameaças tem credenciais na nuvem, ele acessa o sistema operacional e o utiliza para criar mais problemas para a empresa. O Androxgh0st também permite que os hackers façam download de mais malware em um site. Ao baixar arquivos maliciosos por meio do Androxgh0st, os agentes de ameaças podem criar mais páginas ilegítimas no site, o que lhes dá acesso secreto ao site.
Uma conexão direta de backdoor então fornece ao agente mal-intencionado maior controle sobre o site e acesso não autorizado aos bancos de dados conectados.
O Androxgh0st fornece um caminho para os agentes de ameaças obterem acesso remoto a sites e sistemas comerciais. Depois de obter acesso, eles podem fazer download de mais malware no sistema. Os hackers podem comprometer quaisquer dados confidenciais em seu sistema com o Androxgh0st.
Além disso, o Androxgh0st pode começar a analisar seu sistema em busca de qualquer outra vulnerabilidade. Quanto mais tempo eles tiverem dentro de seu sistema, mais extensa será essa varredura de vulnerabilidade, tornando uma resposta oportuna essencial para se defender contra essa forma de malware.
Outro grande impacto da Androxgh0st é a capacidade dos agentes de ameaças de criar novas instâncias em serviços como o AWS. Um dos objetivos mais lucrativos que esses atores seguirão é usar as instâncias de computação em nuvem da AWS como um fluxo de suprimentos para mineração de criptomoedas. Sem a necessidade de pagar por seus próprios recursos, eles podem escalar suas operações maliciosas sem incorrer em custos.
Um sistema que foi comprometido por meio do Androxgh0st também pode servir como base de operações para outros ataques de segurança cibernética. O uso dos recursos de rede de um servidor AWS, por exemplo, poderia ajudar a lançar ataques DDoS e desencadear outras violações de dados.
Devido ao escopo severo dos impactos do Androxgh0st, a CISA adicionou o defeito de segurança à sua lista de vulnerabilidades exploradas conhecidas e recomenda que as empresas tomem medidas para mitigar a ameaça.
Aqui estão algumas práticas recomendadas que ajudam a proteger contra a ameaça do malware Androxgh0st:
O Androxgh0st representa um risco significativo para qualquer estrutura e site do Laravel que os utilize em seus sistemas. Uma vez bem-sucedido, um ataque de malware Androxgh0st pode comprometer todo o sistema, tornando a proteção contra essa forma de malware uma prioridade máxima para as empresas.
O Androxgh0st é uma ameaça proeminente, com o Índice Global de Ameaças da Check Point para maio de 2024 identificando um impacto global total de 5% das empresas afetadas por essa forma de malware. Para obter mais informações, confira o relatório completo de maio de 2024 da Check Point.
Check Point Harmony oferece uma ampla solução de Segurança da endpoint, mitigando dinamicamente várias ameaças importantes com sistemas autônomos de detecção e resposta. Para saber mais sobre o site Harmony e como ele pode proteger sua empresa, solicite um demo gratuito hoje mesmo.