Linux-троян Skidmap обрел новый руткит ядра для сокрытия майнинга

Linux-троян Skidmap обрел новый руткит ядра для сокрытия майнинга

Linux-троян Skidmap обрел новый руткит ядра для сокрытия майнинга

В ходе анализа семпла трояна Skidmap, угодившего в Redis-ловушку «Доктор Веб», была обнаружена новая модификация руткита режима ядра, используемого для сокрытия процесса добычи криптовалюты. Схема атаки усложнилась, еще больше затруднив реагирование.

Приманка, работающая под управлением Linux, была создана в связи с участившимися случаями взлома серверов Redis с целью установки майнеров. Такие мишени привлекательны для злоумышленников тем, что обычно плохо защищены, а уязвимости в СУБД Redis объявляются с завидной регулярностью.

Зайдя на сервер через намеренно распахнутую дверь, операторы Skidmap добавили в планировщик cron-задачу на запуск вредоносного скрипта-загрузчика с интервалом в 10 минут. В результате отработки сценария в системе объявляется дроппер (Linux.MulDrop.142/143), который уточняет версию ядра ОС, отключает защиту SELinux и распаковывает полезную нагрузку — бэкдоры, руткит и майнер.

Встроенные исполняемые файлы ориентированы на ходовые дистрибутивы Linux разных версий, поэтому размер дроппера сильно раздут. В осевшем на ловушке образце аналитики насчитали около 60 экзешников.

Так, написанный на C руткит (Linux.Rootkit.400) был заточен под RHEL, Debian и EulerOS. Вредонос осуществляет перехват ряда функций ядра с целью подмены ответов на диагностические команды админа (загрузка CPU, сетевая активность на портах, перечисление файлов в папках и т. п.).

Зловред также отслеживает загрузку модулей ядра и блокирует запуск компонентов с функциями антируткита. Все эти действия призваны скрыть активность майнера (в данном случае XMRig), которого в итоге могут выдать только высокое энергопотребление и перегрев — влияние на быстродействие машины-жертвы криптоджекеры научились регулировать.

Загруженные бэкдоры отслеживают входы по SSH с целью кражи паролей и создают мастер-ключ для всех аккаунтов в системе. Расширить возможности по удаленному управлению помогает троян Linux.BackDoor.RCTL.2, создающий зашифрованный канал для C2-связи.

Как установить ChatGPT на iPhone в России через поддержку Т-Банка

На iPhone в России неожиданно появился довольно изящный способ установить ChatGPT и другие приложения, недоступные в российском App Store. Причём обходной путь нашёлся там, где его вряд ли кто-то искал — в техподдержке «Т-Банка».

Как выяснил ресурс iPhones.ru, лайфхак работает для пользователей, у которых есть доступ к службе поддержки банка.

Клиент может обратиться с просьбой помочь установить фирменное приложение «Т-Банка» на iPhone. В ответ сотрудники в отдельных случаях присылают логин и пароль от служебного Apple ID, который используется для установки банковских приложений на устройства клиентов.

 

Дальше всё зависит от фантазии пользователя. Под этим Apple ID можно установить не только приложение банка, но и другие доступные в аккаунте приложения — например, ChatGPT, который официально недоступен в российском App Store. При этом никакой смены региона, VPN или сложных манипуляций не требуется — установка проходит как обычная загрузка из App Store.

Разумеется, сам «Т-Банк» не позиционирует этот способ как универсальное решение и вряд ли рассчитывал на подобное использование служебного аккаунта. К тому же сценарий нельзя назвать гарантированным: многое зависит от конкретного обращения, сотрудника поддержки и действующих внутренних регламентов.

Стоит учитывать и риски. Использование чужого Apple ID — это всегда временная мера. Приложения, установленные таким способом, могут в любой момент перестать обновляться или работать корректно.

Тем не менее сама история наглядно показывает, насколько изобретательными становятся пользователи в условиях ограничений. Иногда самые неожиданные лазейки обнаруживаются вовсе не в настройках iOS, а в диалоге с техподдержкой банка.

RSS: Новости на портале Anti-Malware.ru