Новый криптомайнер для Linux использует руткит уровня ядра

Новый криптомайнер для Linux использует руткит уровня ядра

Новый криптомайнер для Linux использует руткит уровня ядра

Специалисты компании Trend Micro зафиксировали появление нового вредоносного криптомайнера, атакующего компьютеры на Linux. По словам исследователей, вредонос использует руткиты уровня ядра, чтобы избежать детектирования в системе.

На фоне других похожих зловредов данный экземпляр существенно выделяется благодаря тому, как он загружает вредоносные модули уровня ядра.

Помимо этого, криптомайнер устанавливает скрытый мастер-пароль, который используется для доступа к любому аккаунту в системе.

«Эти руткиты уровня ядра значительно труднее обнаружить, чем аналоги, работающие на уровне пользователя. Более того, атакующие могут использовать их для получения перманентного доступа к заражённой системе», — говорится в анализе Trend Micro.

«Skidmap также может настраивать специальный мастер-пароль, открывающий доступ к любому из аккаунтов в системе. Для распространения этого майнера злоумышленники используют те же методы, которые обеспечивают им root-права в ОС: эксплойты, ошибки конфигурации и т.п.».

Skidmap может работать и в качестве бэкдора, открывая операторам удаленный доступ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru