Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Киберпреступная группа TeamTNT добавила в свой вредоносный криптомайнер для систем Linux новые функции, позволяющие ещё лучше спрятать вредонос от защитного софта и глаз исследователей. Об этом сообщили исследователи из AT&T Alien Labs.

Напомним, что майнер является составной частью ботнета TeamTNT, о котором не так давно писали специалисты Trend Micro. В декабре, по данным исследователей, боты Xanthe, принадлежащие кибергруппировке, начали проникать на серверы Linux через плохо настроенные Docker API.

Задача ботнета TeamTNT — добывать криптовалюту для киберпреступников. Известно, что кампания злоумышленников активна как минимум с апреля 2020 года. Основной целью вредоноса являются установки Docker, однако операторы также атакуют и некорректно настроенные инсталляции Kubernetes.

Теперь специалисты рассказали об усовершенствовании зловреда, разрабатываемого TeamTNT. В частности, операторы ботнета стали использовать новый инструмент, помогающий спрятать вредоносный процесс от программ-анализаторов (вроде «ps» и «lsof»).

«Киберпреступная группировка использует новый инструмент, чтобы избежать детектирования. Операторы ботнета скопировали новые функциональные возможности из репозиториев с открытым исходным кодом», — пишут эксперты AT&T Alien Labs.

Речь идёт об инструменте libprocesshider, исходный код которого доступен с 2014 года на GitHub. Согласно описанию, libprocesshider позволяет «спрятать процесс в системах Linux с помощью прелоадера ld».

Изначально новый инструмент попадает в систему жертвы в виде замаскированного tar-файла, дальше его распаковывает скрипт и записывает по пути /usr/local/lib/systemhealt.so. После этого libprocesshider добавляется в /etc/ld.so.preload.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Телефонные мошенники уже готовы передать ваш вопрос Путину

В «Ростелекоме» фиксируют рост числа мошеннических звонков с предложением воспользоваться прямой линией связи с президентом России, которая, согласно сложившейся традиции, запускается для граждан перед Новым годом.

Аферисты представляются оператором прямой линии с Владимиром Путиным и под предлогом оформления заявки пытаются выманить интересующую их информацию.

Всплеск телефонного мошенничества в стране в связи с актуальным событием ожидаем, и граждан, желающих по случаю напрямую пообщаться с Путиным, призывают к бдительности.

Уже начавшиеся кибератаки на ресурсы прямой линии с президентом РФ, в том числе на официальный портал москва-путину.рф, тоже не редкость, и защитники их успешно отражают.

«В этом году перед прямой линией мы проводили разные тесты, сами пытались взломать ресурсы, которые основаны на отечественном оборудовании, — цитирует ТАСС выступление зампред правления «Ростелекома» Сергея Онянова на пресс-конференции. — На текущий момент система готова к отражению разного рода атак. Также мы помогаем блокировать [мошеннические] зеркала, чтобы россияне не видели другие сайты, кроме официального».

Программа «Итоги года с Владимиром Путиным» выйдет в эфир в полдень 19 декабря. Обращения граждан принимаются с 15:00 мск 4 декабря до завершения трансляции.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru