Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Киберпреступная группа TeamTNT добавила в свой вредоносный криптомайнер для систем Linux новые функции, позволяющие ещё лучше спрятать вредонос от защитного софта и глаз исследователей. Об этом сообщили исследователи из AT&T Alien Labs.

Напомним, что майнер является составной частью ботнета TeamTNT, о котором не так давно писали специалисты Trend Micro. В декабре, по данным исследователей, боты Xanthe, принадлежащие кибергруппировке, начали проникать на серверы Linux через плохо настроенные Docker API.

Задача ботнета TeamTNT — добывать криптовалюту для киберпреступников. Известно, что кампания злоумышленников активна как минимум с апреля 2020 года. Основной целью вредоноса являются установки Docker, однако операторы также атакуют и некорректно настроенные инсталляции Kubernetes.

Теперь специалисты рассказали об усовершенствовании зловреда, разрабатываемого TeamTNT. В частности, операторы ботнета стали использовать новый инструмент, помогающий спрятать вредоносный процесс от программ-анализаторов (вроде «ps» и «lsof»).

«Киберпреступная группировка использует новый инструмент, чтобы избежать детектирования. Операторы ботнета скопировали новые функциональные возможности из репозиториев с открытым исходным кодом», — пишут эксперты AT&T Alien Labs.

Речь идёт об инструменте libprocesshider, исходный код которого доступен с 2014 года на GitHub. Согласно описанию, libprocesshider позволяет «спрятать процесс в системах Linux с помощью прелоадера ld».

Изначально новый инструмент попадает в систему жертвы в виде замаскированного tar-файла, дальше его распаковывает скрипт и записывает по пути /usr/local/lib/systemhealt.so. После этого libprocesshider добавляется в /etc/ld.so.preload.

Сбер разрешил возвращать случайные переводы через СБП без поддержки

«Сбер» запустил новую функцию в «Сбербанк Онлайн», которая позволяет самостоятельно вернуть отправителю перевод, пришедший через Систему быстрых платежей. Идея у сервиса вполне практичная: он должен снизить число мошеннических схем, построенных на так называемых случайных переводах.

Сценарий здесь давно известный. Человеку приходят деньги от незнакомца, а потом с ним связываются и просят вернуть сумму, но уже не туда, откуда она пришла, а на другие реквизиты или какой-нибудь «технический счёт».

В итоге жертва, сама того не понимая, может поучаствовать в выводе похищенных денег и фактически стать дропом.

Теперь в таких случаях деньги можно вернуть прямо в приложении на тот же адрес, с которого они были отправлены. То есть без переписок с неизвестными людьми, без поиска контактов отправителя и без обращения в поддержку банка.

В «Сбере» уточнили, что вернуть перевод таким способом можно в течение 10 дней с момента зачисления средств. Функция будет появляться у пользователей «Сбербанк Онлайн» на Android, начиная с версии 17.3.

Ранее похожий механизм уже работал внутри самого «Сбера» между его клиентами, а теперь возможность распространили и на переводы через СБП.

На фоне борьбы с дропперами новость выглядит вполне логично. В декабре 2025 года Банк России сообщал, что объём операций по подставным счетам снизился более чем втрое по сравнению с 2024-м.

RSS: Новости на портале Anti-Malware.ru