SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

Исследование ботнета помогло описать новые Linux-бэкдоры

07 декабря 2018 г., пятница, 15:32

Создатели ботнета Ebury упростили работу антивирусным экспертам, встроив в его код список из 40 различных троянов.

Эксперты ESET обнаружили 21 новое семейство зловредов, действующих в экосистеме Linux. Все программы из собранного списка обеспечивают скрытый доступ к пораженному компьютеру с возможностью похищать конфиденциальные данные.

Открытие произошло случайно, когда аналитики изучали ботнет Ebury (Windigo). Этот зловред объединил в себе функции бэкдора, кейлоггера и SSH-шпиона. В его коде эксперты обнаружили ссылки на 40 различных троянов со схожим набором функций. Как выяснилось, Ebury искал их следы на зараженной машине, чтобы при обнаружении присвоить собранные конкурентами данные.

Специалисты были вынуждены признать, что создатели ботнета лучше ориентируются среди Linux-вредоносов — больше половины указанных в списке семейств оказались незнакомы авторам отчета. При этом, судя по доменам, на которых размещены управляющие серверы, некоторые трояны ведут активную деятельность уже несколько лет.

Среди зловредов были как простые программы, так и более продвинутые. Эксперты выявили несколько общих для всех представителей черт: отсутствие какой-либо обфускации кода, хранение собранных данных в локальном файле, схожие методы шифрования и удаления следов вредоносной активности. Некоторые шпионы также умеют отправлять похищенную информацию по электронной почте или через прямое соединение с удаленным сервером.

По словам аналитиков, ИБ-специалисты зачастую слишком сосредотачиваются на защите Windows-инфраструктуры, забывая про угрозы для Linux. С другой стороны, с развитием Интернета вещей применение этой ОС значительно выросло, и преступники стали все чаще использовать ее в своих атаках. Например, именно на Linux-устройствах в 2016 году был построен IoT-ботнет Mirai, а сегодня его наследники уже угрожают высокопроизводительным серверным кластерам.

Авторы отчета не уточнили, как описанные бэкдоры попадают в систему. Опыт предыдущих подобных кампаний показывает, что их организаторы либо подбирают пароли брутфорсом, либо используют различные уязвимости Linux-серверов. В этой связи специалисты рекомендуют администраторам вовремя устанавливать обновления ПО, использовать многофакторную аутентификацию и предоставлять именные права root-доступа, чтобы быстро определить вектор атаки, если она все же случится.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.080
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.