Доктор Веб исследовал многокомпонентного троянца для Linux

Доктор Веб исследовал многокомпонентного троянца для Linux

Доктор Веб исследовал многокомпонентного троянца для Linux

Вредоносные программы для операционных систем семейства Linux не столь распространены по сравнению с Windows-троянцами. Тем не менее они представляют серьезную угрозу для пользователей. Специалисты «Доктор Веб» исследовали сложного многокомпонентного троянца, способного заражать устройства под управлением Linux с различной аппаратной архитектурой.

Первые атаки с применением троянца, вошедшего в семейство Linux.LuaBot, специалисты «Доктор Веб» фиксировали еще в декабре 2016 года. Все представители семейства написаны на скриптовом языке Lua. Троянец непрерывно эволюционирует с ноября 2016 года, и новые версии Linux.LuaBot появляются с завидной регулярностью. Вредоносная программа Linux.LuaBot представляет собой набор из 31 Lua-сценария и двух дополнительных модулей, каждый из которых выполняет собственную функцию. Троянец способен заражать устройства с архитектурами Intel x86 (и Intel x86_64), MIPS, MIPSEL, Power PC, ARM, SPARC, SH4, M68k – иными словами, не только компьютеры, но и широчайший ассортимент роутеров, телевизионных приставок, сетевых хранилищ, IP-камер и других «умных» девайсов. При этом специалистам «Доктор Веб» не удалось обнаружить в «дикой природе» сборки троянца для архитектуры SPARC: заражающий устройства инфектор троянца умеет определять эту архитектуру, но реально существующих модулей для нее не выявлено.

Все входящие в состав Linux.LuaBot сценарии взаимосвязаны. Троянец генерирует список IP-адресов, которые будет атаковать, а затем пытается соединиться с удаленными устройствами по созданному списку и авторизоваться путем перебора логинов и паролей по словарю. Скрипты, с использованием которых осуществляется взлом сетевых узлов, умеют определять архитектуру атакуемого устройства и, кроме того, имеют специальный механизм для детектирования «ханипотов» (от англ. honeypot, «горшочек с медом») — серверов, играющих роль приманки для злоумышленников. С помощью «ханипотов» специалисты по информационной безопасности изучают методики атак и инструментарий злоумышленников. При этом атаки выполняются как по протоколу Telnet, так и посредством SSH — за работу с каждым из этих протоколов отвечает отдельный Lua-сценарий. Если получить доступ к устройству удалось, вредоносный скрипт устанавливает на него троянца Linux.LuaBot соответствующей архитектуры. В процессе атаки по протоколу Telnet на скомпрометированный узел сначала загружается небольшой модуль, который, запустившись, скачивает самого троянца, при атаке по протоколу SSH троянец загружается сразу.

Один из модулей Linux.LuaBot представляет собой полноценный веб-сервер, работающий по протоколу HTTP. Сервер может сохранить на инфицированном устройстве и выполнить приложение, передать по запросу файл из своей директории и сообщать информацию о версии троянца. Отметим, что в майской версии Linux.LuaBot злоумышленники убрали функцию передачи данных о зараженном устройстве.

Linux.LuaBot общается с управляющим сервером по протоколу HTTP, при этом вся передаваемая информация шифруется. Для поиска свежих конфигурационных файлов и модулей используется сеть P2P на основе протокола Bittorent DHT, такого же, который задействован в обычных торрент-сетях. За эту функцию отвечает еще один скрипт. При этом принимаемые и передаваемые сообщения проверяются на подлинность с помощью цифровой подписи. Если P2P-сеть недоступна, отдельный сценарий выполняет обновление Linux.LuaBot с помощью других зараженных узлов, закачивая свои файлы на скомпрометированные устройства по специальному запросу. Этот сценарий присутствовал только в ранних версиях троянца.

Опасность Linux.LuaBot для владельцев Linux-устройств заключается в том, что этот троянец фактически является бэкдором, то есть способен выполнять поступающие от злоумышленников команды. Кроме того, ранние версии этой вредоносной программы запускали на скомпрометированном устройстве прокси-сервер, который злоумышленники использовали для анонимизации своих действий в Интернете.

У 7 из 10 смартфонов в России нашли проблемы со скоростью интернета

МегаФон рассказал, с какими проблемами чаще всего сталкиваются современные смартфоны, представленные на российском рынке. С начала 2025 года оператор протестировал более ста моделей разных производителей и выяснил, что даже у новых устройств нередко встречаются типовые технические недочёты.

Самой распространённой проблемой оказалась низкая пропускная способность в сетях 3G и 4G, такой баг обнаружили у 68% протестированных моделей. Иными словами, смартфон просто не может выдать ту скорость передачи данных, которую в теории позволяет сеть оператора.

Почти так же часто, в 65% случаев, специалисты фиксировали ошибки в агрегации несущих частот. Из-за этого устройство не умеет корректно объединять сигналы в один высокоскоростной канал, а пользователь в итоге получает более медленный интернет, чем мог бы.

Ещё одна массовая проблема связана с отображением «Визитки» при входящих звонках. Такие недочёты нашли у 60% смартфонов. Это особенно чувствительно сейчас, когда маркировка звонков для юридических лиц стала обязательной. На практике баги выглядят так: на экране появляются нечитаемые символы или слишком длинное название компании показывается без прокрутки, так что понять, кто звонит, бывает непросто.

У 40% протестированных гаджетов обнаружились проблемы с настройкой APN — из-за этого устройство может не подключаться к сети автоматически. Столько же моделей получили замечания по локализации интерфейса: где-то перевод на русский язык оказался некачественным, а где-то его вообще не было в отдельных разделах меню.

Кроме того, почти треть устройств (31%) показали проблемы со стабильностью при высокой нагрузке. А в четверти тестов специалисты выявили отклонения по гарантированной скорости передачи данных. Такой недочёт особенно заметен там, где нужна стабильная связь: во время видеозвонков, стриминга или работы с облачными сервисами.

Ещё в 14% случаев зафиксировали повышенный уровень ошибок блоков при передаче данных. Это уже напрямую влияет на качество соединения: растут потери пакетов, контент загружается медленнее, а дополнительная нагрузка ложится не только на конкретное устройство, но и на инфраструктуру оператора в целом.

В МегаФоне подчёркивают, что тестирование идёт не только в сетях 3G и LTE, но и в 5G. Такой подход нужен, чтобы возможные проблемы находили заранее — ещё до того, как стандарт пятого поколения начнёт использоваться массово.

По словам руководителя центра по исследованию и тестированию абонентского оборудования МегаФона Александра Джаконии, оператор старается выстраивать системную работу с вендорами и добиваться устранения недостатков ещё до выхода устройств на рынок. После исправлений смартфоны проходят повторные проверки, и иногда для стабильной работы в российских сетях требуется несколько итераций.

RSS: Новости на портале Anti-Malware.ru