Ловкий Linux-бэкдор несколько лет оставался вне поля зрения экспертов

Ловкий Linux-бэкдор несколько лет оставался вне поля зрения экспертов

Недавно обнаруженному Linux-вредоносу удавалось много лет оставаться вне поля зрения исследователей в области кибербезопасности. Меж тем зловред обладает функциями бэкдора и позволяет операторам извлекать конфиденциальную информацию из скомпрометированных устройств.

Вредоносная программа получила от специалистов Qihoo 360 Network Security Research Lab (360 Netlab) имя RotaJakiro. Несмотря на то, что впервые её загрузили на VirusTotal в 2018 году, ни один из антивирусных движков не распознал угрозу.

Авторы RotaJakiro пытались сделать вредонос максимально незаметным, для чего каналы коммуникации тщательно шифруются с помощью сжатия ZLIB и алгоритмов AES, XOR, ROTATE. Помимо этого, бэкдор обладает хорошо реализованными функциями блокировки анализа со стороны исследователей.

«Попав в атакуемую систему, RotaJakiro первым делом выясняет, работает ли пользователь под  root или нет. Далее вредонос обеспечивает себе место на устройстве жертвы и устанавливает связь с сервером C2, после чего ждёт команд», — объясняют специалисты 360 Netlab.

Операторы RotaJakiro используют бэкдор для извлечения информации о системе и конфиденциальных данных, а также для управления плагинами и файлами. Его основная цель — устройства, работающие на 64-битных версиях Linux.

В общей сложности RotaJakiro поддерживает 12 функций, три из которых заточены под запуск определённых плагинов. Исследователям из 360 Netlab пока не удалось вычислить создателей вредоносной программы и определить их настоящие мотивы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Иннопром: в индустрию 4.0 важны аналитика и кибербезопасность

Тема защищенности железа и софта становится ключевой для промышленников. Топ-менеджеры предприятий требуют от отечественных разработчиков статистику возможных ошибок в сравнении с ушедшими из России вендорами. Эксперты отвечают: так ставить вопрос нельзя.

Безопасно извлечь данные и проанализировать информацию — два параметра, которые отличают “Четвертую промышленную революцию” от версии 3.0. Тему обсуждали на сессии “Российские технологии и решения для перехода к индустрии 4.0”. В Екатеринбурге в эти дни проходит ежегодная выставка Иннопром.

Директора заводов и фабрик “доросли” до понимания современных уровней интеграций на производстве. Это:

  1. Подключаемые периферийные устройства 
  2. Сбор данных, их обработка 
  3. Аналитика, сервис и кибербезопасность всего процесса

Связь одного с другим, интеграцию и потребность в защищенности признавали все участники панели.

“Сейчас время объединяться, — говорит Николай Ладыгин, первый заместитель гендиректора по рынкам "Энергетика" и "Автоматизация" ГК Систэм Электрик. — Мы, как эксперты в области аппаратных систем, не должны быть лучшими айтишниками. Нужно искать партнеров по софту, чтобы создавать эффективную локальную структуру”.

По словам Ладыгина, такая софтверная архитектура позволит промышленности работать рациональнее, эффективнее и безопаснее. Затронули и вопрос защищённой передачи данных. Умные датчики снимают параметры и передают информацию “наверх”.

“В контексте безопасности мы видим сейчас огромное количество новых устройств в IoT, — комментирует историю гендиректор «Адаптивных промышленных технологий» Максим Карпухин. — Наши сквозные проекты представляют собой готовые решения для кибербезопасности промышленного сектора”.

“Дочка” Kaspersky накануне представила на Иннопроме новый шлюз по киберзащите.

По словам Карпухина, современный ответ — не ставить “заплатку” на появившуюся уязвимость, а “формировать” кибериммунитет всей системы. Промышленников также волновало, кто из вендоров допускает больше ошибок в киберзащите — зарубежные или отечественные.

“Дырки” являются следствием ошибок людей, комментирует проблему для Anti-Malware.ru Дмитрий Лукиян, руководитель департамента платформенных решений на базе операционной системы KasperskyOS.

“Это зависит от инженерной подготовки, — объясняет Лукиян. — Если мы будем сравнивать количество ошибок в России и за рубежом, оно будет примерно одинаковым”.

Специальную статистику Kaspersky не ведет, но считает некорректным саму постановку вопроса.

“Решает человеческий фактор, — продолжает Лукиян. — Если мы возьмем всех вендоров, я уверен, получим примерно одинаковое распределение по ошибкам”.

Проблемы кибербеза у всех одни и те же — кадровый голод, очевидные проблемы платформы и языков программирования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru