Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Киберпреступная группа TeamTNT добавила в свой вредоносный криптомайнер для систем Linux новые функции, позволяющие ещё лучше спрятать вредонос от защитного софта и глаз исследователей. Об этом сообщили исследователи из AT&T Alien Labs.

Напомним, что майнер является составной частью ботнета TeamTNT, о котором не так давно писали специалисты Trend Micro. В декабре, по данным исследователей, боты Xanthe, принадлежащие кибергруппировке, начали проникать на серверы Linux через плохо настроенные Docker API.

Задача ботнета TeamTNT — добывать криптовалюту для киберпреступников. Известно, что кампания злоумышленников активна как минимум с апреля 2020 года. Основной целью вредоноса являются установки Docker, однако операторы также атакуют и некорректно настроенные инсталляции Kubernetes.

Теперь специалисты рассказали об усовершенствовании зловреда, разрабатываемого TeamTNT. В частности, операторы ботнета стали использовать новый инструмент, помогающий спрятать вредоносный процесс от программ-анализаторов (вроде «ps» и «lsof»).

«Киберпреступная группировка использует новый инструмент, чтобы избежать детектирования. Операторы ботнета скопировали новые функциональные возможности из репозиториев с открытым исходным кодом», — пишут эксперты AT&T Alien Labs.

Речь идёт об инструменте libprocesshider, исходный код которого доступен с 2014 года на GitHub. Согласно описанию, libprocesshider позволяет «спрятать процесс в системах Linux с помощью прелоадера ld».

Изначально новый инструмент попадает в систему жертвы в виде замаскированного tar-файла, дальше его распаковывает скрипт и записывает по пути /usr/local/lib/systemhealt.so. После этого libprocesshider добавляется в /etc/ld.so.preload.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru