Новый rootkit для Linux подставляет вредоносный код в HTTP-трафик

Новый rootkit для Linux подставляет вредоносный код в HTTP-трафик

На ряде web-серверов обнаружен новый руткит, используемый для скрытной подстановки вредоносных вставок в отдаваемый сервером HTTP-контент. Руткит поражает 64-разрядные Linux-серверы, работающие под управлением Debian Squeeze с ядром 2.6.32-5-amd64.

После активации в ядро системы загружается специальный модуль, скрывающий следы присутствия руткита и осуществляющий подстановку в генерируемый локальным web-сервером HTTP-трафик iframe-блоков с кодом для эксплуатации уязвимостей в клиентских браузерах и установленных в них плагинах.

В отличие от обычно применяемой техники внедрения вредоносного кода в хранимые на сервере html-страницы, руткит позволяет оставить файлы в неизменном виде, осуществляя подстановку на стадии отдачи контента http-сервером. Так как компоненты руткита маскируются и скрываются от средств мониторинга, на первый взгляд вредоносная активность отсутствует. Первая информация о новом рутките была опубликована несколько дней назад в списке рассылки Full Disclosure. Администратор одной из поражённых систем привёл первичный разбор странной активности на своём сервере, из-за которой во вне данные уходили с подстановкой вредоносного iframe, но локально следов подстановки вредоносного кода не наблюдалось, в том числе используемый для отдачи контента nginx при проверке через strace отдавал в сетевой сокет корректные данные, пишет opennet.ru.

В дальнейшем один из исследователей безопасности, получивший доступ к поражённой системе, проанализировал руткит иопубликовал подробный отчёт о методах его работы. Наиболее важным выводом является то, что выявленный руткит является новой разработкой, не основанной ни на одном из ранее доступных руткитов или инструментов для их создания. При этом реализация и качество исполнения руткита свидетельствует о том, что он создавался не для проведения целевых атак, а как начальная попытка создания ещё одного средства для распространения вредоносного ПО.

После загрузки руткита он осуществляет перехват управления некоторых функций ядра Linux (vfs_readdir, vfs_read, filldir64 и filldir), скрывая необходимые для работы руткита файлы на диске. Для скрытия загрузки модуля ядра осуществляется модификация списка активных модулей в соответствующей структуре данных ядра Linux. Перехват управления производится путем перезаписи нескольких байт непосредственно в начале кода перехватываемой функций (добавляется команда jmp rel32 и копируется рассчитанное в стеке смещение). Запуск руткита производится через загрузку модуля ядра Linux. Но так как команда "insmod /lib/modules/2.6.32-5-amd64/kernel/sound/module_init.ko" добавляется в конец файла /etc/rc.local, а в Debian файл /etc/rc.local завершается вызовом exit 0, команда загрузки модуля размещается после вызова exit, т.е. после перезагрузки руткит не активируется.

Подстановка вредоносного кода в трафик осуществляется путем перехвата функции tcp_sendmsg, используемой для построения исходящих TCP-пакетов. Обработчик руткита анализирует передаваемый контент и добавляет после строки с тегом body блок iframe. Для управления руткитом предусмотрен специальный интерфейс, получающий команды от удалённого управляющего сервера. В частности, после обращения руткита к управляющему серверу, тот возвращает блок данных, который следует внедрить в трафик, а также параметры подстановки. Например, поддерживается установка правил для какого именно хоста осуществить подстановку, определяется тип внедрения (JavaScript/iframe).

«ИКС Холдинг» ведёт переговоры о покупке Crosstech Solutions

«ИКС Холдинг» может пополнить свой портфель ещё одним игроком на рынке информационной безопасности. Холдинг ведёт переговоры о покупке 100% Crosstech Solutions Group — разработчика решений для защиты данных и противодействия внутренним угрозам.

Об этом РБК сообщили источники на ИТ-рынке. По их словам, после закрытия сделки актив планируется передать в управление компании «Гарда», которая уже входит в периметр холдинга и развивает направление ИБ.

Факт переговоров подтвердил и представитель «ИКС Холдинга», уточнив, что сейчас стороны находятся на финальной стадии согласования условий. По его словам, потенциальная сделка направлена на усиление блока «ИКС Безопасность». Рыночную стоимость Crosstech Solutions Group участники рынка оценивают в 4–5 млрд рублей.

Crosstech Solutions Group работает с 2009 года (до 2019-го компания называлась «Комплексная защита информации») и специализируется на мониторинге, контроле и защите от внутренних угроз. Среди её клиентов — банки, промышленные компании, ретейл и государственные структуры.

Финансовые показатели компании заметно выросли: по итогам 2024 года выручка составила 1,8 млрд рублей — более чем в три раза больше, чем годом ранее.

Структура владения Crosstech Solutions за последние годы несколько раз менялась. До конца 2022 года компания входила в ИТ-группу «Кросс технолоджис», затем 51% принадлежал Евгению Чугунову, а 49% — «ГПБ — Техинформзащита», связанной с Газпромбанком. В конце прошлого года владельцем стала компания «РГ Холдинг», подконтрольная Ирине Шехтман. Представители Чугунова и Шехтман от комментариев отказались.

Эксперты считают, что в случае закрытия сделки «Гарда» получит прямое усиление продуктовой линейки в сегменте безопасности данных и маскирования информации. По словам гендиректора RED Security Александра Осипова, портфель Crosstech может хорошо дополнить предложение «Гарды» для заказчиков, использующих подход data centric security — когда в центре внимания находится защита самих данных, а не только инфраструктуры.

В то же время на рынке звучат и более сдержанные оценки. Независимый эксперт по ИБ Алексей Лукацкий отмечает, что продукты Crosstech Solutions не слишком широко известны и для их масштабирования могут потребоваться дополнительные инвестиции. Тем не менее он подчёркивает, что сама сделка логично вписывается в общую картину консолидации рынка.

Этот тренд подтверждают и другие участники отрасли. Российский рынок информационной безопасности активно растёт: по оценке Центра стратегических разработок, в 2025 году его объём достиг 369 млрд рублей, а к 2028 году может превысить 700 млрд. На фоне такого роста крупные ИТ-группы всё чаще скупают нишевых разработчиков, формируя комплексные портфели решений для крупных заказчиков.

Если переговоры завершатся успешно, покупка Crosstech Solutions станет для «ИКС Холдинга» ещё одним шагом в сторону создания универсального игрока на рынке кибербезопасности — с широким набором решений под разные сценарии и бюджеты.

RSS: Новости на портале Anti-Malware.ru