Обнаружена новая вредоносная программа для встроенных систем Linux

Обнаружена новая вредоносная программа для встроенных систем Linux

Обнаружена новая вредоносная программа для встроенных систем Linux

Исследователи в области безопасности из ESET предупреждают о появлении новой вредоносной программы для встроенных систем Linux. По словам экспертов, новый вредонос может предоставить злоумышленникам полный контроль над зараженным устройством.

Получившая название Rakos, новая вредоносная программа атакует уязвимые устройства с помощью брутфорс (brute force), пытаясь подобрать данные войти в систему по SSH, этот метод уже наблюдался ранее в других Linux-вредоносах. Конечной целью Rakos является создание большого ботнета.

Метод атаки очень схож с тем, что использовал Mirai – троян ищет слабозащищенные устройства, заражает их и затем использует для дальнейшего распространения. По данным компании ESET, новая угроза начинает сканирование с небольшого списка IP-адресов, но затем постепенно расширяет его.

Rakos написан на языке Go и его файл сжат инструментом UPX. Троян загружает свою конфигурацию с помощью стандартного ввода (stdin) в формате YAML. Этот файл конфигурации включает в себя различную информацию: список команд, поступающих с сервера (C & C), учетные данные, которые используются для подбора данных доступа к устройству, а также внутренние параметры.

Затем вредоносная программа запускает локальный сервер HTTP, который пытается парсить URL-запрос на предмет различных параметров. В дополнение, троян создает веб-сервер, слушающий случайно выбранный TCP-порт (в диапазоне от 20000 до 60000).

Исследователи объясняют, что когда на этот порт приходит удаленный запрос, в ответ приходит IP-адрес. Вредоносная программа также посылает в командный центр HTTP- запрос, содержащий важную информацию об устройстве жертвы.

При анализе возможностей бэкдора, исследователи безопасности обнаружили, что он также способен обновлять конфигурационный файл, а также модернизировать себя. Кроме того, поскольку он посылает такую информацию, как IP-адрес устройства, имя пользователя и пароль, он обеспечивает злоумышленнику полный контроль над зараженным устройством.

Исследователи полагают, что вскоре ботнет может обзавестись функционалом, позволяющим проводить DDoS-атаки и распространять спам, учитывая тот уровень контроля над устройствами, который он предоставляет злоумышленнику.

Сбер разрешил возвращать случайные переводы через СБП без поддержки

«Сбер» запустил новую функцию в «Сбербанк Онлайн», которая позволяет самостоятельно вернуть отправителю перевод, пришедший через Систему быстрых платежей. Идея у сервиса вполне практичная: он должен снизить число мошеннических схем, построенных на так называемых случайных переводах.

Сценарий здесь давно известный. Человеку приходят деньги от незнакомца, а потом с ним связываются и просят вернуть сумму, но уже не туда, откуда она пришла, а на другие реквизиты или какой-нибудь «технический счёт».

В итоге жертва, сама того не понимая, может поучаствовать в выводе похищенных денег и фактически стать дропом.

Теперь в таких случаях деньги можно вернуть прямо в приложении на тот же адрес, с которого они были отправлены. То есть без переписок с неизвестными людьми, без поиска контактов отправителя и без обращения в поддержку банка.

В «Сбере» уточнили, что вернуть перевод таким способом можно в течение 10 дней с момента зачисления средств. Функция будет появляться у пользователей «Сбербанк Онлайн» на Android, начиная с версии 17.3.

Ранее похожий механизм уже работал внутри самого «Сбера» между его клиентами, а теперь возможность распространили и на переводы через СБП.

На фоне борьбы с дропперами новость выглядит вполне логично. В декабре 2025 года Банк России сообщал, что объём операций по подставным счетам снизился более чем втрое по сравнению с 2024-м.

RSS: Новости на портале Anti-Malware.ru