Обнаружен новый бэкдор для Linux

Обнаружен новый бэкдор для Linux

Вирусные аналитики компании «Доктор Веб» исследовали новый образец троянца-бэкдора, представляющего опасность для операционных систем семейства Linux. По задумке авторов этой вредоносной программы она должна обладать чрезвычайно широким и мощным набором возможностей, однако на текущий момент далеко не все ее функции работают соответствующим образом.

Данный бэкдор, получивший наименование Linux.BackDoor.Dklkt.1, имеет предположительно китайское происхождение. По всей видимости, разработчики изначально пытались заложить в него довольно обширный набор функций — менеджера файловой системы, троянца для проведения DDoS-атак, прокси-сервера и т. д., однако на практике далеко не все эти возможности реализованы в полной мере. Более того: исходные компоненты бэкдора были созданы с учетом кроссплатформенности, то есть таким образом, чтобы исполняемый файл можно было собрать как для архитектуры Linux, так и для Windows. Однако, поскольку разработчики отнеслись к этой задаче не слишком ответственно, в дизассемблированном коде троянца встречаются и вовсе нелепые конструкции, не имеющие к Linux никакого отношения.

При запуске Linux.BackDoor.Dklkt.1 проверяет наличие в папке, из которой он был запущен, конфигурационного файла, содержащего необходимые для его работы параметры. В этом файле задаются три адреса управляющих серверов бэкдора, однако используется им только один, в то время как два других являются резервными. Конфигурационный файл зашифрован с использованием алгоритма Base64. При запуске Linux.BackDoor.Dklkt.1пытается зарегистрироваться на атакованном компьютере в качестве демона (системной службы), а если это не удается, бэкдор прекращает свою работу.

После успешного запуска троянец формирует и отсылает на управляющий сервер пакет с информацией об инфицированной системе, при этом весь трафик обмена данными между бэкдором и удаленным командным центром сжимается с использованием алгоритма LZO и шифруется алгоритмом Blowfish. Каждый пакет также снабжается контрольной суммой исходных данных для определения целостности полученной информации на принимающей стороне.

После этого Linux.BackDoor.Dklkt.1 переходит в режим ожидания входящих команд, среди которых следует отметить директивы начала DDoS-атаки, запуска SOCKS proxy-сервера, запуска указанного в пришедшей команде приложения, перезагрузки или выключения компьютера. Все остальные команды Linux.BackDoor.Dklkt.1 либо игнорирует, либо обрабатывает некорректно. Троянец способен выполнять следующие типы DDoS-атак:

  • SYN Flood
  • HTTP Flood (POST/GET запросы)
  • ICMP Flood
  • TCP Flood
  • UDP Flood
AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В AppStore вновь появилось приложение Сбербанка

В магазине приложений Apple появилось мобильное приложение «Финансы Онлайн» — обновлённый вариант онлайн-банка Сбера. В кредитной организации советуют установить его как можно быстрее, напоминая, что предыдущая версия продержалась в App Store всего 11 часов.

О запуске приложения для iPhone и iPad сообщили в самом банке. Для входа можно использовать данные из ранее установленных версий.

В новом приложении появилась расширенная функциональность. В Сбере выделяют несколько ключевых улучшений:

  • Обновлённая работа системы бесконтактных платежей Вжух: добавлена возможность использовать Bluetooth при отсутствии интернета, улучшена совместимость с терминалами Сбербанка.
  • Полностью переработан раздел «Платежи», теперь он стал более структурированным.
  • Приложение интегрировано с нейросетью GigaChat.
  • Появилось больше возможностей для настройки интерфейса.

«В прошлый раз приложение банка для iPhone продержалось в магазине всего 11 часов, поэтому важно установить обновление как можно раньше, пока оно доступно. Используйте только ссылки из официальных каналов Сбера», — предупредили в банке. Там также отметили, что в офисах готовы помочь установить приложение тем, кто не успеет скачать его самостоятельно.

Тем временем «партизанской» тактикой Сбера активно пользуются и злоумышленники. Вместе с легитимными приложениями в официальные магазины проникали и зловреды, маскирующиеся под сервисы банков, попавших под санкции, включая Сбер, Т-Банк и другие.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru