Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Киберпреступная группа TeamTNT добавила в свой вредоносный криптомайнер для систем Linux новые функции, позволяющие ещё лучше спрятать вредонос от защитного софта и глаз исследователей. Об этом сообщили исследователи из AT&T Alien Labs.

Напомним, что майнер является составной частью ботнета TeamTNT, о котором не так давно писали специалисты Trend Micro. В декабре, по данным исследователей, боты Xanthe, принадлежащие кибергруппировке, начали проникать на серверы Linux через плохо настроенные Docker API.

Задача ботнета TeamTNT — добывать криптовалюту для киберпреступников. Известно, что кампания злоумышленников активна как минимум с апреля 2020 года. Основной целью вредоноса являются установки Docker, однако операторы также атакуют и некорректно настроенные инсталляции Kubernetes.

Теперь специалисты рассказали об усовершенствовании зловреда, разрабатываемого TeamTNT. В частности, операторы ботнета стали использовать новый инструмент, помогающий спрятать вредоносный процесс от программ-анализаторов (вроде «ps» и «lsof»).

«Киберпреступная группировка использует новый инструмент, чтобы избежать детектирования. Операторы ботнета скопировали новые функциональные возможности из репозиториев с открытым исходным кодом», — пишут эксперты AT&T Alien Labs.

Речь идёт об инструменте libprocesshider, исходный код которого доступен с 2014 года на GitHub. Согласно описанию, libprocesshider позволяет «спрятать процесс в системах Linux с помощью прелоадера ld».

Изначально новый инструмент попадает в систему жертвы в виде замаскированного tar-файла, дальше его распаковывает скрипт и записывает по пути /usr/local/lib/systemhealt.so. После этого libprocesshider добавляется в /etc/ld.so.preload.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В работе MAX произошел массовый сбой

В работе мессенджера MAX произошёл массовый сбой. Пользователи по всей стране сообщают о невозможности отправлять текстовые сообщения, обмениваться файлами и совершать голосовые вызовы. В жалобах также упоминаются ошибки при установлении соединения, пропадающие сообщения и отсутствие доступа к личному кабинету.

По данным сервисов Detector404 и Сбой.РФ, первые неполадки были зафиксированы около 9:00 по московскому времени.

Однако, по информации «Комсомольской правды», в некоторых регионах проблемы начались ещё в воскресенье.

«Отправил другу сообщение. Справа от смс-ки показывает восклицательный знак, то есть не доставлено», — рассказал местным СМИ житель Ростова-на-Дону.

Сбой затронул всю Россию и наблюдается на всех платформах — как настольных, так и мобильных — у пользователей всех операторов связи. По оценке источников издания ITZINE, масштаб инцидента указывает на проблемы на уровне самой платформы.

В администрации MAX, однако, отрицают наличие неполадок.

«Работа мессенджера MAX осуществляется в штатном режиме, массовых технических сбоев не фиксируем. Все ключевые сервисы функционируют нормально. Наши специалисты круглосуточно мониторят инфраструктуру и готовы оперативно реагировать на возможные неполадки», — приводит URA.RU ответ пресс-службы сервиса.

Мессенджер активно продвигается государственными структурами. Например, Минстрой предлагает переносить в MAX домовые чаты, аналогичные инициативы поддерживают и региональные власти.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru