Серверы с кодом ядра Linux подцепили заразу

Серверы с кодом ядра Linux подцепили заразу

Некоторые из серверов, где хранятся исходные коды ядра Linux, были скомпрометированы и заражены трояном, сообщается на сайте kernel.org. Как именно злоумышленник получил root-доступ, пока неясно.



По предварительным данным, проникновение на сервер с говорящим именем Hera, а также на ряд других серверов, имело место 12 августа. Сам факт взлома был выявлен с "поразительной" оперативностью - аж 28 августа. Предположительно, злоумышленнику удалось раздобыть логин и пароль одного из пользователей, после чего он каким-то образом получил и root-доступ. Какая уязвимость при этом была использована, пока неясно.

Так или иначе, злоумышленник получил полный доступ к серверу и модифицировал исполняемые файлы, имеющие отношение к ssh (openssh, openssh-server and openssh-clients). Также в скрипты, исполняемые при загрузке машины, была добавлена команда запуска трояна. Сохраненные вредоносной программой записи обо всех действиях пользователей, очевидно, попали в руки злоумышленников, передает Вебпланета.

В настоящее время идет работа по замене пользовательских паролей и SSH-ключей. Зараженные серверы отключены от Сети - после сохранения резервных копий данных на каждом будет переустановлена система.

Как признают в Linux Kernel Organization, сложившаяся ситуация крайне серьезна, а потому все силы сейчас направлены на расследование взлома и предотвращение подобных ситуаций в будущем. Организация также уведомила о случившемся правоохранительные органы США и Европы.

Тем не менее, подчеркивается, что ничего особо страшного не случилось. Во всяком случае, на рядовых пользователей Linux инцидент не повлияет - как мог бы повлиять на них, к примеру, взлом репозитория Ubuntu или другой популярной системы. Дело в том, что код ядра Linux хранится в GIT-репозитории, который устроен таким образом, что даже имея root-доступ к серверу, нельзя подменить файлы с исходным кодом и остаться при этом незамеченным.

Хакеры теперь координируют DDoS-атаки против российских предприятий

Злоумышленники, похоже, переходят к более скоординированной тактике и готовят крупные DDoS-атаки на российские компании, действуя сразу силами нескольких киберпреступных групп. К таким выводам пришли аналитики экспертно-аналитического центра ГК InfoWatch, изучив статистику Роскомнадзора и Национального координационного центра по компьютерным инцидентам (НКЦКИ) за 2024–2025 годы.

В своём обзоре специалисты ЭАЦ InfoWatch сопоставили официальные данные ведомств с информацией об атаках из открытых источников — и обнаружили довольно показательные совпадения.

Так, по данным Роскомнадзора, в первой половине и в конце 2025 года резко выросло число блокировок фишинговых ресурсов. А во втором полугодии прошлого года начала стремительно расти доля сайтов, распространяющих зловред.

Именно на этот период пришлись резонансные атаки на крупные организации: транспортные компании, включая «Аэрофлот», розничные сети и аптеки, регуляторов вроде Россельхознадзора и коммунальные структуры, в том числе «Росводоканал», отмечает главный аналитик ЭАЦ InfoWatch Сергей Слепцов.

Похожая картина наблюдается и с DDoS-атаками. Их количество, согласно данным РКН, резко увеличилось во второй половине 2024 года. Затем последовало относительное затишье, после которого новый всплеск пришёлся уже на вторую половину 2025-го. Максимальная мощность атак также фиксировалась именно в эти периоды.

По словам Сергея Слепцова, совпадение пиков по количеству, скорости и мощности атак в конкретные месяцы выглядит неслучайным. Аналитики считают, что речь идёт не об активности одной крупной группировки, а о координации сразу нескольких команд, которые действуют синхронно и целенаправленно.

Схожую динамику демонстрирует и статистика НКЦКИ. Количество ресурсов, заблокированных центром, по месяцам почти повторяет изменения числа сайтов со зловредами, которые выявляет Роскомнадзор. Пиковые значения при этом совпадают с периодами, когда в открытых источниках активно сообщалось о масштабных и резонансных кибератаках.

Если смотреть на отрасли, то, по данным НКЦКИ, значительная часть вредоносных ресурсов нацелена на компании энергетики и ТЭК, а также на социальные сети и мессенджеры, сферу торговли и сервисы доставки.

В InfoWatch отмечают: совокупность этих факторов указывает на более высокий уровень организации атак и рост рисков для бизнеса. А значит, готовиться к отражению DDoS и сопутствующих угроз компаниям придётся всё серьёзнее — и в одиночку, и на уровне отраслей.

RSS: Новости на портале Anti-Malware.ru