Новый Linux-бэкдор Plague: год под носом и ни одного детекта

Новый Linux-бэкдор Plague: год под носом и ни одного детекта

Новый Linux-бэкдор Plague: год под носом и ни одного детекта

Эксперты по кибербезопасности из Nextron Systems обнаружили неизвестный ранее бэкдор для Linux под названием Plague, который умудрился прятаться от всех антивирусов более года. Первые образцы вредоносного модуля начали появляться на VirusTotal ещё 29 июля 2024 года. Однако ни один из них до сих пор не был распознан как вредонос.

«Plague маскируется под модуль PAM — системы, отвечающей за аутентификацию пользователей в Linux и UNIX», — рассказывает исследователь Пьер-Анри Пезье.

Такой модуль загружается прямо в привилегированные процессы, отвечающие за вход в систему, а значит, даёт злоумышленнику возможность скрытно проходить проверку логина и пароля, а заодно получать постоянный доступ через SSH.

Более того, обнаружены сразу несколько вариантов — очевидно, что над Plague работают и развивают.

Что он умеет:

  • использовать заранее заданные логины и пароли для скрытого доступа;
  • защищаться от анализа и обратной разработки (антиотладка, шифровка строк);
  • стирать следы своего присутствия, включая следы SSH-сессий.

В частности, Plague сбрасывает переменные окружения вроде SSH_CONNECTION и SSH_CLIENT, а также перенаправляет HISTFILE в /dev/null, чтобы не велась история команд в терминале. Всё это делает бэкдор почти невидимым для систем аудита и исследования.

«Plague глубоко встраивается в цепочку аутентификации, переживает обновления системы и почти не оставляет следов», — подчёркивает Пезье.

Пока неизвестно, кто именно стоит за этой вредоносной разработкой, но факт в том, что она успешно скрывалась больше года — и это тревожный звонок для всех, кто полагается только на стандартные средства защиты Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Единая антифрод-платформа будет запущена 1 марта 2026 года

Минцифры опубликовало проект постановления правительства, который устанавливает порядок работы единой антифрод-платформы. Она обеспечит взаимодействие государственных органов, банков, операторов связи, мессенджеров и хостинг-провайдеров для предотвращения телефонного и онлайн-мошенничества.

Как сообщили представители ведомства «Российской газете», запуск платформы запланирован на 1 марта. Технологической основой для её функционирования станет платформа «ГосТех».

Пилотный этап проекта был запущен в мае 2025 года. В нём приняли участие операторы связи, банки, регуляторы (ФСЭК, Банк России, Росфинмониторинг), а также правоохранительные органы — МВД, ФСБ и Генпрокуратура. С 1 марта к платформе присоединятся операторы социальных сетей, хостинг-компании и Следственный комитет.

Основные задачи единой антифрод-платформы включают сбор и обмен данными о мошеннических действиях, автоматическое уведомление участников системы о потенциально опасных событиях, ведение реестра нарушителей и связанных с ними абонентских номеров, а также выявление и учёт фишинговых ресурсов. Кроме того, система сможет ограничивать доступ к выявленным мошенническим сайтам.

«Запуск антифрод-платформы на базе “ГосТеха” — это важный шаг к созданию единого цифрового щита страны от телефонного и интернет-мошенничества. Сегодня главная проблема борьбы с кибермошенниками заключается не столько в отсутствии технологий, сколько во фрагментарности взаимодействия между государством, банками, операторами связи и интернет-площадками. Новая система решает эту задачу: она позволит в реальном времени обмениваться данными о подозрительных транзакциях, подменах номеров, фишинговых сайтах и схемах социальной инженерии», — отметил в комментарии «Российской газете» депутат Госдумы Антон Немкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru