Linux-руткит Diamorphine стал маскироваться под Netfilter Xtables

Linux-руткит Diamorphine стал маскироваться под Netfilter Xtables

Linux-руткит Diamorphine стал маскироваться под Netfilter Xtables

Исследователи из Avast обнаружили новый вариант руткита режима ядра Diamorphine, известного своим умением прятаться. Вредонос выдает себя за легитимный модуль x_tables фреймворка Netfilter и заточен под Linux 5.19.17.

Имитация Xtables делает Diamorphine еще более незаметным: регистрация хуков Netfilter не вызывает подозрений, и взаимодействие с этой подсистемой — ожидаемое поведение. Анализ семпла также выявил дополнительные функции: завершение работы и выполнение произвольных системных команд с помощью магических пакетов.

При выполнении функции init_module (вызывается при загрузке модулей ядра) обновленный зловред создает компонент xx_tables для коммуникаций между пространством режима пользователя и руткитом ядра.

Последний при этом всегда проверяет содержимое ввода (поля длины и указателя данных должны быть заполнены). При обнаружении строки «exit» вызывается exit_ function, и Diamorphine восстанавливает систему, освобождает ресурсы и выгружает из памяти свой модуль ядра.

Функциональность Magic Packet тоже помогает поддерживать иллюзию работы Netfilter. Для правдоподобия такой пакет (Pv4 или IPv6) должен содержать зашифрованные (XOR) значения «whitehat» и «2023_mn»; в этом случае включенная в него команда будет извлечена и выполнена на зараженном компьютере.

 

Классический руткит Diamorphine поддерживает различные версии ядра Linux (2.6.x, 3.x, 4.x, 5.x, 6.x) и архитектуры CPU (x86, x86_64, ARM64). При загрузке модуль становится невидимым и скрывает все свои файлы и папки с префиксом, заданным при компиляции (имитатор Xtables использует «…»).

По команде вредонос может скрывать / выявлять указанные процессы, свой модуль ядра, а также повышать свои привилегии до root.

Новый вариант был обнаружен в дикой природе в начале марта этого года. По состоянию на 20 июня его детектируют 13 из 62 антивирусов на VirusTotal.

США тихо сняли санкции с топ-менеджера Лаборатории Касперского

В американском Минфине явно решили переосмыслить ряд санкций: Управление по контролю за иностранными активами (OFAC) обновило соответствующий перечень и неожиданно исключило из него Кирилла Астраханя, исполнительного вице-президента по корпоративному бизнесу «Лаборатории Касперского». Сняли ограничения — и будто ничего и не было.

Имя Астраханя появилось в санкционном списке в июне 2024 года вместе с компанией и рядом топ-менеджеров.

Тогда Вашингтон уверял, что Kaspersky якобы представляет угрозу национальной безопасности. Основателя компании Евгения Касперского при этом аккуратно обошли стороной.

Санкционную кампанию США Kaspersky пережил шумно. Летом под ограничения попали 12 руководителей, а сама компания, взвесив ситуацию, решила без лишних драм покинуть американский рынок.

Тем более что администрация Байдена официально запретила продажу продуктов Kaspersky в стране.

Теперь же OFAC внезапно меняет тон и аккуратно подтирает имя Астраханя в своём списке. Почему именно его, почему именно сейчас — ведомство не уточняет.

Но факт остаётся фактом: один из заметных фигур в управленческой команде Kaspersky снова вне американских санкций. Что будет дальше — вопрос открытый.

RSS: Новости на портале Anti-Malware.ru