Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Вредоносный майнер для Linux от TeamTNT научился избегать детектирования

Киберпреступная группа TeamTNT добавила в свой вредоносный криптомайнер для систем Linux новые функции, позволяющие ещё лучше спрятать вредонос от защитного софта и глаз исследователей. Об этом сообщили исследователи из AT&T Alien Labs.

Напомним, что майнер является составной частью ботнета TeamTNT, о котором не так давно писали специалисты Trend Micro. В декабре, по данным исследователей, боты Xanthe, принадлежащие кибергруппировке, начали проникать на серверы Linux через плохо настроенные Docker API.

Задача ботнета TeamTNT — добывать криптовалюту для киберпреступников. Известно, что кампания злоумышленников активна как минимум с апреля 2020 года. Основной целью вредоноса являются установки Docker, однако операторы также атакуют и некорректно настроенные инсталляции Kubernetes.

Теперь специалисты рассказали об усовершенствовании зловреда, разрабатываемого TeamTNT. В частности, операторы ботнета стали использовать новый инструмент, помогающий спрятать вредоносный процесс от программ-анализаторов (вроде «ps» и «lsof»).

«Киберпреступная группировка использует новый инструмент, чтобы избежать детектирования. Операторы ботнета скопировали новые функциональные возможности из репозиториев с открытым исходным кодом», — пишут эксперты AT&T Alien Labs.

Речь идёт об инструменте libprocesshider, исходный код которого доступен с 2014 года на GitHub. Согласно описанию, libprocesshider позволяет «спрятать процесс в системах Linux с помощью прелоадера ld».

Изначально новый инструмент попадает в систему жертвы в виде замаскированного tar-файла, дальше его распаковывает скрипт и записывает по пути /usr/local/lib/systemhealt.so. После этого libprocesshider добавляется в /etc/ld.so.preload.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE купила вендора антивирусного движка NANO Security

Группа компаний BI.ZONE приобрела 100% долю разработчика антивирусного ядра NANO Security. Полученные технологии планируется интегрировать в существующий продукт BI.ZONE EDR, а также компания не исключает выхода на розничный рынок. Финансовые условия сделки не разглашаются.

О покупке сообщил «Коммерсантъ» со ссылкой на BI.ZONE. В компании пояснили, что цель сделки — полный контроль и доступ к антивирусному ядру.

Ядро будет встроено в BI.ZONE EDR – комплексную систему обнаружения и реагирования на угрозы для конечных точек. В компании также рассматривают возможность использования ядра для розничных продуктов.

Кроме того, BI.ZONE планирует создание единой платформы для защиты конечных точек, ориентированной как на корпоративных заказчиков, так и на частных пользователей. Генеральный директор BI.ZONE Дмитрий Самарцев отметил, что технологии NANO Security будут интегрированы и в другие продукты компании, включая решения для защиты электронной почты, песочницы и NGFW.

Оценки стоимости сделки среди аналитиков существенно различаются. Так, главный аналитик «РегБлока» Анна Авакимян оценила её в 15–35 млн рублей, аналитик «Финама» Леонид Делицын назвал сумму около 50 млн рублей, основатель Dsight Арсений Даббах дал диапазон в 50–100 млн рублей, а управляющий партнёр Sk Capital Станислав Колесниченко предположил, что стоимость могла достичь 150 млн рублей.

По словам инвестиционного директора Kama Flow Сергея Гайворонского, ключевой мотив сделки — формирование собственной экосистемы кибербезопасности. Он подчеркнул, что инвестиция сделана в компанию, работающую на сформировавшемся рынке.

«Хотя у компании есть шанс занять долю, освободившуюся после ухода зарубежных игроков розничного сегмента, бренд NANO Security мало известен массовому пользователю. После сделки потребуется серьёзно инвестировать в рекламу и продвижение, чтобы повысить узнаваемость и доверие к продукту», — отметил партнёр практики сопровождения сделок консалтинговой компании Neo Владимир Фомченко.

Это не первая подобная сделка в 2025 году. Так, в феврале Positive Technologies приобрела долю в белорусском вендоре «ВирусБлокАда», чтобы использовать его технологии для развития собственных решений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru