Троянец для Linux делает скриншоты

Троянец для Linux делает скриншоты

Функциональные возможности вредоносных программ для ОС Linux расширяются день ото дня: среди них нередко встречаются программы-шпионы, шифровальщики и троянцы, предназначенные для организации DDoS-атак.

Вирусные аналитики компании «Доктор Веб» исследовали очередное творение вирусописателей, получившее наименование Linux.Ekoms.1, — эта вредоносная программа умеет с определенной периодичностью делать на инфицированном компьютере снимки экрана и загружать на зараженную машину различные файлы, сообщает news.drweb.ru.

После своего запуска Linux.Ekoms.1 проверяет наличие в одной из подпапок домашней директории пользователя файлов с заранее заданными именами и при их отсутствии сохраняет собственную копию в одной из них (выбор осуществляется случайным образом), а затем запускается из новой локации. После успешного запуска троянец соединяется с одним из управляющих серверов, адреса которых «зашиты» в его теле. Все данные, которымиLinux.Ekoms.1 обменивается с управляющим центром, шифруются.

С периодичностью в 30 секунд троянец делает на зараженном компьютере снимок экрана (скриншот) и сохраняет его во временную папку в формате JPEG. Если поместить файл на диск по каким-либо причинам не удалось,Linux.Ekoms.1 пытается выполнить сохранение в формате BMP. Содержимое временной папки загружается на управляющий сервер по таймеру с определенными временными интервалами.

Один из создаваемых троянцем потоков в ОС Linux генерирует на инфицированном компьютере список фильтров для имен файлов вида "aa*.aat", "dd*ddt", "kk*kkt", "ss*sst", поиск по которым осуществляется во временной папке, и загружает подходящие под эти критерии файлы на управляющий сервер. Если в ответ поступает строка uninstall,Linux.Ekoms.1 загружает с сервера злоумышленников исполняемый файл, сохраняет его во временную папку и запускает оттуда. Также троянец обладает возможностью загрузки с управляющего сервера других произвольных файлов и их сохранения на диске компьютера.

Помимо функции создания снимков экрана в коде троянца присутствует специальный механизм, позволяющий записывать звук и сохранять полученную запись в файл с расширением .aat в формате WAV, но практически эта возможность нигде не используется. Сигнатура Linux.Ekoms.1 добавлена в вирусные базы, и потому этот троянец не представляет опасности для пользователей Антивируса Dr.Web для Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионский софт Dante от Memento Labs впервые засветился в кибератаках

Специалисты Kaspersky GReAT обнаружили использование шпиона Dante в реальных кибератаках. Вредонос создан итальянской компанией Memento Labs (ранее Hacking Team). Об этом эксперты рассказали на конференции Security Analyst Summit 2025 в Таиланде. Аналитики нашли следы Dante во время расследования операции под названием «Форумный тролль».

Эта кампания была нацелена на сотрудников российских компаний и учреждений — СМИ, госструктур, вузов и банков.

Злоумышленники рассылали персонализированные письма с приглашением на «Примаковские чтения». Если получатель открывал ссылку в браузере Chrome, устройство заражалось — без каких-либо дополнительных действий со стороны пользователя.

Главным инструментом атаки оказался зловред LeetAgent. Его команды написаны на языке Leet — редкий выбор для кибершпионажа. Исследуя код, специалисты нашли похожие элементы в другом вредоносе и выяснили, что это и есть тот самый Dante — коммерческий шпионский софт от Memento Labs.

Hacking Team, переименованная в Memento Labs, известна ещё с 2000-х годов. Ранее компания создавала «легальные» решения для наблюдения, в том числе систему Remote Control Systems (RCS), которой пользовались спецслужбы разных стран.

После громкого взлома 2015 года и утечки внутренних документов компания сменила владельца и имя. О новом проекте Dante было известно с 2019 года, но до этого момента его применение не фиксировалось.

По словам Бориса Ларина, ведущего эксперта Kaspersky GReAT, атрибуция таких шпионских инструментов крайне сложна:

«Чтобы подтвердить происхождение Dante, нам пришлось разобраться в слоях запутанного кода и сопоставить множество признаков. Название Dante, видимо, выбрано не случайно — путь к истине оказался непростым».

Чтобы не быть замеченным, Dante тщательно проверяет среду, в которой запускается, и только после этого начинает действовать.

Атаки с его участием впервые были зафиксированы платформой Kaspersky Symphony XDR. Полный отчёт о расследовании и технические детали «Форумного тролля» будут опубликованы на портале Kaspersky Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru