Новый rootkit для Linux подставляет вредоносный код в HTTP-трафик

Новый rootkit для Linux подставляет вредоносный код в HTTP-трафик

На ряде web-серверов обнаружен новый руткит, используемый для скрытной подстановки вредоносных вставок в отдаваемый сервером HTTP-контент. Руткит поражает 64-разрядные Linux-серверы, работающие под управлением Debian Squeeze с ядром 2.6.32-5-amd64.

После активации в ядро системы загружается специальный модуль, скрывающий следы присутствия руткита и осуществляющий подстановку в генерируемый локальным web-сервером HTTP-трафик iframe-блоков с кодом для эксплуатации уязвимостей в клиентских браузерах и установленных в них плагинах.

В отличие от обычно применяемой техники внедрения вредоносного кода в хранимые на сервере html-страницы, руткит позволяет оставить файлы в неизменном виде, осуществляя подстановку на стадии отдачи контента http-сервером. Так как компоненты руткита маскируются и скрываются от средств мониторинга, на первый взгляд вредоносная активность отсутствует. Первая информация о новом рутките была опубликована несколько дней назад в списке рассылки Full Disclosure. Администратор одной из поражённых систем привёл первичный разбор странной активности на своём сервере, из-за которой во вне данные уходили с подстановкой вредоносного iframe, но локально следов подстановки вредоносного кода не наблюдалось, в том числе используемый для отдачи контента nginx при проверке через strace отдавал в сетевой сокет корректные данные, пишет opennet.ru.

В дальнейшем один из исследователей безопасности, получивший доступ к поражённой системе, проанализировал руткит иопубликовал подробный отчёт о методах его работы. Наиболее важным выводом является то, что выявленный руткит является новой разработкой, не основанной ни на одном из ранее доступных руткитов или инструментов для их создания. При этом реализация и качество исполнения руткита свидетельствует о том, что он создавался не для проведения целевых атак, а как начальная попытка создания ещё одного средства для распространения вредоносного ПО.

После загрузки руткита он осуществляет перехват управления некоторых функций ядра Linux (vfs_readdir, vfs_read, filldir64 и filldir), скрывая необходимые для работы руткита файлы на диске. Для скрытия загрузки модуля ядра осуществляется модификация списка активных модулей в соответствующей структуре данных ядра Linux. Перехват управления производится путем перезаписи нескольких байт непосредственно в начале кода перехватываемой функций (добавляется команда jmp rel32 и копируется рассчитанное в стеке смещение). Запуск руткита производится через загрузку модуля ядра Linux. Но так как команда "insmod /lib/modules/2.6.32-5-amd64/kernel/sound/module_init.ko" добавляется в конец файла /etc/rc.local, а в Debian файл /etc/rc.local завершается вызовом exit 0, команда загрузки модуля размещается после вызова exit, т.е. после перезагрузки руткит не активируется.

Подстановка вредоносного кода в трафик осуществляется путем перехвата функции tcp_sendmsg, используемой для построения исходящих TCP-пакетов. Обработчик руткита анализирует передаваемый контент и добавляет после строки с тегом body блок iframe. Для управления руткитом предусмотрен специальный интерфейс, получающий команды от удалённого управляющего сервера. В частности, после обращения руткита к управляющему серверу, тот возвращает блок данных, который следует внедрить в трафик, а также параметры подстановки. Например, поддерживается установка правил для какого именно хоста осуществить подстановку, определяется тип внедрения (JavaScript/iframe).

Холдинг Т1 ведет переговоры по покупке части акций ГК Астра

Мажоритарный акционер ГК «Астра» Денис Фролов ведёт переговоры о продаже 10–15% акций компании. Наиболее вероятным покупателем участники рынка называют холдинг «Т1». В общей сложности Денису Фролову принадлежит около 63% акций ГК «Астра», при этом часть пакета находится в залоге у банка ВТБ.

По мнению участников рынка, возможная продажа может быть связана с инвестициями в новый бизнес или необходимостью погашения долговых обязательств.

О переговорах по продаже пакета акций ГК «Астра» сообщают «Ведомости» со ссылкой как минимум на три источника на ИТ-рынке. По их данным, на продажу может быть выставлен пакет в 10–15% акций группы. Наиболее вероятным покупателем источники называют холдинг «Т1».

В самой ГК «Астра» изданию заявили, что «слухи не комментируют». При этом в компании отметили, что регулярно ведут переговоры с различными потенциальными инвесторами в рамках стратегии привлечения внешних инвестиций. Однако, по словам представителей ГК «Астра», благодаря хорошим финансовым показателям, отсутствию долговой нагрузки и стабильной прибыли необходимости во внешнем финансировании сейчас нет.

«Технологические коллаборации и партнёрства – часть нашей стратегии развития, и мы постоянно рассматриваем рынок на предмет интересных технологий. Сейчас сделок в работе на финальной стадии нет», – прокомментировали в «Т1».

По оценке аналитика «Финама» Леонида Делицина, стоимость пакета в 10–15% акций ГК «Астра» может составлять 6–9 млрд рублей. Для «Т1» приобретение доли в компании, решения которой используются в проектах цифровой трансформации, может дать дополнительное преимущество при участии в закупках и распределении госзаказов. Для Дениса Фролова, по мнению аналитика, продажа части пакета может стать способом вложиться в другой бизнес, сохранив при этом контроль над ГК «Астра».

Как отметил генеральный директор ГК «Астра» Илья Сивцев в интервью «Ведомостям», Денису Фролову принадлежит 62% акций группы. Общая капитализация ГК «Астра» составляет 59 млрд рублей. По словам Ильи Сивцева, сама группа пакеты акций не продаёт и не планирует этого делать, однако продажа со стороны акционеров не исключена.

Как напоминают «Ведомости», ранее уже появлялась информация о возможном интересе к покупке пакетов акций ГК «Астра», однако её опровергали.

RSS: Новости на портале Anti-Malware.ru