Ранее неизвестный бэкдор Loki атакует российские предприятия

Ранее неизвестный бэкдор Loki атакует российские предприятия

Ранее неизвестный бэкдор Loki атакует российские предприятия

Специалисты «Лаборатории Касперского» предупреждают об атаках ранее неизвестного бэкдора, получившего имя Loki. Операторы вредоноса нацелились на российские предприятия самых разных отраслей — от машиностроения до медицины.

Как отметили в Kaspersky, Loki написан на основе распространённого фреймворка Mythic, чей исходный код доступен в Сети.

Mythic используется для удалённого управления целевым устройством в ходе имитации кибератак и проверки уровня защищённости систем. Неудивительно, что злоумышленники нашли ему применение.

С помощью Mythic можно создавать агенты на любом языке и под любую платформу с необходимой функциональностью. Киберпреступники разработали кастомную версию агента, которой дали имя Loki. Атакующие также не брезгуют использовать и другие общедоступные утилиты.

Исследователи из «Лаборатории Касперского» считают, что один из векторов проникновения Loki на компьютеры — электронная почта. Например, в одном из эпизодов эксперты обнаружили зловред в файлах с именами «смета_27.05.2024.exe», «На_согласование_публикации_<предприятие>.rar», «ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO».

Попав на целевое устройство, Loki может выполнять различные команды: скачивать и загружать файлы, запускать вредоносные инструменты и т. п.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru