Новый троянец для Linux заражает роутеры

Новый троянец для Linux заражает роутеры

Специалисты компании «Доктор Веб» исследовали опасную троянскую программу, способную инфицировать роутеры с архитектурой ARM, MIPS и PowerPC, работающие под управлением ОС Linux. Троянец получил наименование Linux.PNScan.1.

С помощью данной вредоносной программы и других загружаемых ею на атакованный маршрутизатор опасных приложений злоумышленники осуществляют взлом систем управления реляционными базами данных PHPMyAdmin, а также подбор логинов и паролей для несанкционированного доступа по протоколу SSH к различным устройствам и серверам.

Механизм распространения троянца Linux.PNScan.1 достаточно своеобразен: вирусные аналитики компании «Доктор Веб» предполагают, что изначально он устанавливался на атакуемые маршрутизаторы самим вирусописателем, например, с использованием уязвимости shellshock путем запуска сценария с соответствующими параметрами, а впоследствии его загружают и устанавливают на атакованные роутеры троянцы семейства Linux.BackDoor.Tsunami, которые, в свою очередь, распространяются с использованием самого Linux.PNScan.1. Единственным назначением Linux.PNScan.1 является взлом роутера и загрузка на него вредоносного скрипта, который устанавливает на маршрутизатор бэкдоры, собранные в соответствии с используемой роутером архитектурой, — ARM, MIPS или PowerPC. Если же с использованием уязвимости shellshock злоумышленникам удастся взломать компьютер с архитектурой Intel x86, в скрипте предусмотрена загрузка бэкдора и на такой случай.

При запуске Linux.PNScan.1 используются входные параметры, определяющие диапазон IP-адресов для последующего сканирования, а также тип атаки. При проведении атак используются RCE-уязвимости с целью запуска соответствующего sh-сценария: так, для роутеров производства компании Linksys применяется атака на уязвимость в протоколе HNAP (Home Network Administration Protocol) и уязвимость CVE-2013-2678, при этом с целью авторизации троянец пытается подобрать сочетание логина и пароля по специальному словарю. Кроме того, Linux.PNScan.1активно использует уязвимость ShellShock (CVE-2014-6271) и уязвимость в подсистеме удаленного вызова команд маршрутизаторов Fritz!Box.

Загружаемые троянцем Linux.PNScan.1 вредоносные приложения детектируются антивирусным ПО Dr.Web как Linux.BackDoor.Tsunami.133 и Linux.BackDoor.Tsunami.144. Данные вредоносные программы регистрируют себя в списке автозагрузки атакованного маршрутизатора, после чего, выбрав из списка адрес управляющего сервера, подключаются к нему с использованием протокола IRC. Это — многофункциональные бэкдоры, способные осуществлять DDoS-атаки различных типов (в том числе ACK Flood, SYN Flood ,UDP Flood), а также выполнять поступающие от злоумышленников команды. Одной из таких команд служит директива загрузки утилиты Tool.Linux.BrutePma.1, с использованием которой осуществляется взлом административных панелей систем управления реляционными базами данных PHPMyAdmin. В процессе запуска этот скрипт получает диапазон IP-адресов и два файла, в одном из которых расположен словарь для подбора пары login:password, а в другом — путь к административной панели PHPMyAdmin.

С использованием команд, отдаваемых злоумышленниками инфицированным роутерам, распространяется и троянец Linux.BackDoor.Tsunami.150, также предназначенный для организации DDoS-атак и способный выполнять другие вредоносные функции. Этот бэкдор обладает широким функционалом по подбору паролей для несанкционированного доступа к удаленным узлам по протоколу SSH. В случае успеха этой операции в зависимости от типа атаки на скомпрометированном устройстве Linux.BackDoor.Tsunami.150 либо выполняет сценарий для загрузки бэкдора Linux.BackDoor.Tsunami.133 и Linux.BackDoor.Tsunami.144, либо собирает информацию об ОС устройства и направляет ее злоумышленникам. Технически упомянутые бэкдоры семейства Linux.BackDoor.Tsunami могут использоваться для доставки жертвам любых троянских программ.

Вскоре специалисты компании «Доктор Веб» обнаружили новую модификацию данного троянца, добавленную в базы под именем Linux.PNScan.2. В этой версии вредоносной программы упор был сделан не на эксплуатацию уязвимостей, а на получение несанкционированного доступа к удаленным устройствам, на которых применяются стандартные пароли. Троянец генерирует список IP-адресов и пытается соединиться с ними по протоколу SSH, используя сочетание логина и пароля root;root; admin;admin; или ubnt;ubnt. В случае успеха он помещает в папку "/tmp/.xs/" атакованного устройства набор своих файлов (в зависимости от модели скомпрометированного устройства существуют наборы файлов для архитектур ARM, MIPS, MIPSEL, x86) и запускает их. Периодически Linux.PNScan.2вновь опрашивает устройства по списку, и, если они оказались вылеченными, заражает их снова.

Также на используемом злоумышленниками сервере вирусные аналитики компании «Доктор Веб» обнаружили другие вредоносные программы, среди них — троянец Trojan.Mbot, предназначенный для взлома веб-сайтов, работающих с системами управления контентом WordPress, Joomla, а также использующих ПО для организации интернет-магазина osCommerce. Еще один троянец, обнаруженный там же, получил наименование Perl.Ircbot.13 — он предназначен для поиска уязвимостей на сайтах, работающих с системами управления контентом WordPress, Joomla, e107, WHMCS, а также использующих ПО для организации интернет-магазинов Zen Cart и osCommerce. Взломанные киберпреступниками сайты использовались в качестве прокси-серверов, а также для распространения применяемых в атаках инструментов. Еще одна обнаруженная аналитиками на принадлежащем злоумышленникам сервере программа предназначена для взлома серверов SMTP с использованием метода грубой силы (брутфорс), она получила название Tool.Linux.BruteSmtp.1. Кроме нее там же была найдена программа для массовой рассылки спама Perl.Spambot.2, которая использовалась злоумышленниками для отправки фишинговых сообщений якобы от имени международной платежной системы VISA.

Всего вирусным аналитикам компании «Доктор Веб» известно о 1439 случаях заражения устройств с использованием перечисленных выше инструментов, при этом в 649 случаях выявлено географическое положение инфицированных устройств. Наибольшее их количество располагается на территории Японии, чуть меньше – в Германии, США и Тайвани. Распространение взломанных злоумышленниками устройств по странам мира показано на следующей иллюстрации:

screen

В России на четверть выросло количество банкротств ИТ-компаний

За 11 месяцев 2025 года процедуру банкротства инициировали 630 российских ИТ-компаний — это на 28% больше, чем за аналогичный период 2024 года. Для сравнения: с января по ноябрь прошлого года такие процедуры начали 491 компания с ОКВЭД 26, 62 и 63. При этом из всех ИТ-компаний, зарегистрированных в 2022 году, на рынке к настоящему моменту осталось чуть больше половины.

Такие данные содержатся в отчёте сервиса проверки контрагентов Rusprofile, подготовленном по запросу «Известий». Согласно исследованию, из 37,9 тыс. ИТ-компаний, зарегистрированных в 2022 году, до 2025 года «дожили» лишь 20,6 тыс.

При этом количество новых ИТ-компаний продолжает расти. Если за 11 месяцев 2024 года было зарегистрировано около 42 тыс. организаций, то за тот же период 2025 года — уже 48,4 тыс. Рост составил 15%. В Rusprofile, однако, не уточняют, насколько эта динамика связана с реальными проектами и внедрением российского оборудования и ПО.

В Минцифры данные Rusprofile изданию не подтвердили. В ведомстве отметили, что ведут собственную статистику по аккредитованным ИТ-компаниям. «За этот год, по данным ЕГРЮЛ, было создано и аккредитовано более 450 организаций, тогда как количество ликвидированных составило порядка 150. Компании самостоятельно принимают решения о ведении бизнеса, в том числе о его закрытии или реструктуризации. По итогам последних лет ИТ сохраняет лидерство по темпам роста среди крупных отраслей», — сообщили в министерстве.

В Минцифры также подчеркнули, что положительной динамике способствуют действующие льготы для ИТ-компаний и меры по стимулированию спроса на российское программное обеспечение.

Партнёр ComNews Research Леонид Коник не видит противоречий между данными Минцифры и Rusprofile. По его словам, министерство учитывает уже ликвидированные юрлица, тогда как Rusprofile фиксирует компании, которые лишь начали процедуры банкротства или ликвидации.

«Rusprofile опирается на юридические данные компаний, которые сообщили о начале ликвидации или банкротства и отобраны по “айтишным” ОКВЭД. Если эти процессы будут доведены до конца, Минцифры увидит их в статистике следующих периодов», — пояснил эксперт.

Эксперты, опрошенные изданием, связывают «охлаждение» российского ИТ-рынка с общей экономической ситуацией. По словам одного из участников рынка, спад начался ещё в 2024 году после резкого повышения ключевой ставки, из-за чего получение кредитов стало практически недоступным: банки либо отказывали в финансировании, либо предлагали его под крайне высокий процент.

Дополнительным фактором стала политика экономии со стороны заказчиков. Как отметил директор компании «Абсолют Страхование» Владимир Дорожкин, в 2022–2024 годах многие организации вели форсированные закупки российской продукции, что привело к перегреву рынка. В конце 2024 и в 2025 году компании сосредоточились на доработке уже приобретённых решений и их развитии собственными силами.

Партнёр веб-интегратора ITECH Евгения Круглова добавила, что удорожание кредитов повлияло и на клиентов ИТ-компаний. В результате бизнес пересматривает бюджеты, включая расходы на ИТ, причём особенно пострадали сервисные проекты и направления, связанные с аутстаффингом.

Леонид Коник также отметил, что на волне ажиотажа в 2022 году на рынок вышло множество компаний, которые в спешке сменили профиль на ИТ. Среди них было немало дочерних структур бизнесов, далёких от разработки ПО — от поставщиков кормов для животных до компаний по ремонту зданий. По мере сворачивания мер поддержки ИТ, которое продолжится в 2026 году, число таких организаций будет сокращаться, а к их деятельности всё активнее проявляют интерес контролирующие органы.

По мнению заместителя директора «АРБ Про» Романа Копосова, процесс перераспределения рынка после ухода зарубежных вендоров ещё не завершён. Компании, внедрявшие иностранные решения, переходят к импортозамещению, что нередко сопровождается закрытием одних юрлиц и созданием других. Евгения Круглова также не исключает дробление бизнесов для оптимизации налоговой нагрузки.

Владимир Дорожкин считает, что в ближайшие несколько лет рынок будет расти умеренными темпами. Основным сдерживающим фактором останется консервативная политика заказчиков на фоне текущей экономической ситуации.

RSS: Новости на портале Anti-Malware.ru