Новый троянец для Linux обзавелся обширным арсеналом

Новый троянец для Linux обзавелся обширным арсеналом

Специалисты компании «Доктор Веб»  предупреждают об обнаружении новой вредоносной программы для Linux — Linux.Hanthie. По итогам проведенного исследования удалось выяснить, что этот троянец (также известен как Hand of Thief) обладает не только широким вредоносным функционалом, но и способен скрывать от антивирусов свое присутствие в системе.

На сегодняшний день эта вредоносная программа пользуется большой популярностью на подпольных хакерских форумах, где злоумышленники активно продают ее. Linux.Hanthie позиционируется как бот класса FormGrabber и BackDoor для ОС Linux, имеющий механизмы антиобнаружения и скрытую автозагрузку, не требующий привилегий администратора, использующий стойкое шифрование для коммуникации с панелью управления (256 бит). Гибкая настройка бота осуществляется через файл конфигурации.

После запуска троянец блокирует доступ к адресам, с которых осуществляется установка обновлений или загрузка антивирусного ПО. В троянце предусмотрены средства противодействия анализу и запуску в изолированных и виртуальных окружениях.

Текущая версия Linux.Hanthie не обладает какими-либо механизмами самокопирования, поэтому разработчики троянца в своих сообщениях на хакерских форумах рекомендуют распространять его с использованием методов социальной инженерии. Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE.

После запуска вредоносной программы инсталлятор троянца проверяет собственное наличие в системе, а также определяет, не запущена ли на компьютере виртуальная машина. Затем Linux.Hanthie устанавливается в системе путем создания файла автозапуска и размещения собственной копии в одной из папок на диске. В папке для хранения временных файлов троянец создает исполняемую библиотеку, которую пытается встроить во все запущенные процессы. Если вредоносной программе не удается встроить собственную библиотеку в какой-либо процесс, Linux.Hanthie запускает из временной папки новый исполняемый файл, отвечающий только за взаимодействие с управляющим сервером, а исходную копию удаляет.

Троянец имеет в своем составе несколько функциональных модулей: в одном из них, представленном в виде библиотеки, реализован основной вредоносный функционал. С использованием данного модуля троянец встраивает граббер в популярные браузеры Mozilla Firefox, Google Chrome, Opera, а также действующие только под Linux браузеры Chromium и Ice Weasel. Граббер позволяет перехватывать HTTP и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Также данная библиотека реализует функции бэкдора, при этом трафик при обмене данными с управляющим сервером шифруется.

Троянец способен выполнить несколько команд, в частности, по команде socks он запускает на инфицированной машине прокси-сервер, по команде bind запускает скрипт для прослушивания порта, по команде bc подключается к удаленному серверу, по команде update загружает и устанавливает обновленную версию троянца, а по команде rm — самоудаляется.

Еще один модуль позволяет троянцу реализовывать ограниченный функционал без выполнения инжектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники борются за маржинальность

Согласно анализу, проведённому BI.ZONE AntiFraud, за первое полугодие 2025 года количество эпизодов мошенничества снизилось на 18% в годовом выражении, однако общий ущерб вырос на 60%.

По мнению специалистов BI.ZONE AntiFraud, это связано с тем, что злоумышленники стали чаще использовать более прибыльные схемы.

Наиболее распространёнными остаются кража доступов к электронным средствам платежа, переводы средств на «безопасные счета» под видом «спасения» сбережений, а также лжеподработка на маркетплейсах.

На кражу доступов к платёжным инструментам пришлось 17% случаев. Чаще всего мошенники использовали методы социальной инженерии: представлялись сотрудниками банков, создавали поддельные сайты, рассылали СМС-коды для получения доступа к картам и личным кабинетам. Также использовались утерянные карты для бесконтактных платежей.

На втором месте (15%) — схема с «безопасным счётом». Такие атаки обычно совершаются по телефону: злоумышленники, представляясь сотрудниками Банка России или правоохранительных органов, сообщают жертве о «взломе» её счета и просят срочно перевести деньги на «безопасный» счёт. В некоторых случаях требуют передать наличные курьеру или оставить их в почтовом ящике. Часто жертвы не только теряют все сбережения, но и берут кредиты по указанию мошенников.

Третье место (12%) занимает схема лжеподработки на маркетплейсах. Потенциальной жертве предлагают оставлять отзывы за вознаграждение, а затем втягивают в «сделки» с обещанием высоких процентов. В итоге человек совершает покупки на крупные суммы и остаётся ни с чем.

Эксперты BI.ZONE AntiFraud также зафиксировали схемы с самой высокой динамикой роста по сравнению с аналогичным периодом прошлого года:

  • Дропы. Количество попыток вовлечь людей в схемы по выводу средств выросло в 7 раз;
  • Аферы с букмекерскими ставками. Число взломов аккаунтов на букмекерских платформах с целью хищения средств увеличилось в 4 раза;
  • Фальшивые выигрыши. Количество подобных эпизодов выросло в 4 раза. Мошенники требуют оплатить «доставку приза» или «налог на выигрыш».

Алексей Лужнов, руководитель BI.ZONE AntiFraud:

«Банки и платёжные сервисы внедряют антифрод-системы на базе искусственного интеллекта. Они позволяют выявлять и блокировать подозрительные операции ещё до того, как компания понесёт убытки. Но важно понимать, что мошенники эксплуатируют не только технические уязвимости, но и человеческий фактор. Поэтому защита от кибермошенничества — это совместная ответственность банков и пользователей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru