• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Linux-бэкдор Plague избегал обнаружения больше года

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Исследователи из компании Nextron Systems

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

новую малварь для Linux, которая оставалась незамеченной более года. Она позволяет злоумышленникам получать постоянный доступ по SSH и обходить аутентификацию на скомпрометированных системах.

Вредонос получил название Plague и представляет собой вредоносный модуль

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(Pluggable Authentication Module). Он использует многоуровневую обфускацию и маскировку, чтобы избегать внимания со стороны защитных решений.

Plague умеет противодействовать отладке и анализу, скрывает свои строки и команды, использует жестко закодированные пароли для скрытого доступа, а также может скрывать следы сессий, которые могли бы выдать активность атакующих.

После загрузки малварь очищает окружение от следов своей активности: сбрасывает переменные окружения, связанные с SSH, и перенаправляет историю команд в /dev/null, чтобы скрыть журнал действий, метаданные и стереть цифровые следы из системных логов.

«Plague глубоко встраивается в стек аутентификации, может “пережить” обновление системы и практически не оставляет следов. В сочетании с обфускацией и модификацией окружения это делает Plague почти неуловимым для традиционных защитных инструментов, — рассказывает специалист Nextron Systems Пьер-Анри Пезье (Pierre-Henri Pezier). — Вредонос активно очищает среду выполнения, чтобы скрывать SSH-сессии. Такие переменные, как SSH_CONNECTION и SSH_CLIENT, удаляются с помощью unsetenv, а HISTFILE перенаправляется в /dev/null, чтобы избежать логирования».
При анализе образцов исследователи обнаружили артефакты компиляции, указывающие на длительную и активную разработку вредоноса с использованием разных версий GCC и под разные дистрибутивы Linux.

Кроме того, хотя за последний год различные версии этой малвари не раз загружались на VirusTotal, ни один антивирусный движок не распознавал их как вредоносные.

«Plague — это продвинутая и постоянно развивающаяся угроза для Linux. Она использует базовые механизмы аутентификации для скрытного и устойчивого присутствия в системе, — добавляет Пезье. — Сложная обфускация, статичные учетные данные и манипуляции со средой выполнения делают ее практически невидимой для стандартных защитных средств».
Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу