FontOnLake: убойный коктейль из бэкдора с руткитом для Linux

FontOnLake: убойный коктейль из бэкдора с руткитом для Linux

FontOnLake: убойный коктейль из бэкдора с руткитом для Linux

Эксперты ESET предупреждают о растущей угрозе со стороны модульных Linux-зловредов, объединенных в семейство с кодовым именем FontOnLake. Набор вредоносных инструментов, включающий бэкдор и руткит режима ядра, находится в стадии активной разработки; создатели часто его апгрейдят, добавляя новые функции.

Судя по датам загрузки образцов FontOnLake на VirusTotal, этот профессионально исполненный тулкит впервые пустили в ход в мае этого года. Местоположение авторов находок и прописка C2-серверов вредоноса говорят о том, что круг интересов злоумышленников пока ограничен Юго-Восточной Азией.

Операторы FontOnLake (в Avast и Lacework Labs его идентифицируют как HCRootkit) прилагают все усилия, чтобы скрыть вредоносную активность. Атаки проводятся точечно; для загрузки основных модулей используются модификации стандартных утилит Linux. Каждой версии тулкита назначается свой командный сервер, в случае обнаружения его быстро заменяют; выбор портов для подключения к С2 необычен.

Выявленные компоненты FontOnLake исследователи разделили на три группы:

  • троянизированные приложения — легитимные бинарные коды, адаптированные под загрузку основных модулей зловреда, сбор данных и выполнение других вредоносных действий;
  • бэкдоры — написанные на C++ компоненты режима пользователя, обеспечивающие связь с оператором; могут также создавать, модифицировать и удалять файлы, работать как прокси, выполнять шелл-команды и Python-скрипты;
  • руткиты — основанные на opensource-проекте Suterusu компоненты режима ядра, обеспечивающие маскировку и постоянное присутствие в системе; могут также выполнять проброс портов и загружать обновления или резервные бэкдоры.  

Все перечисленные компоненты взаимодействуют друг с другом через виртуальный файл, создаваемый руткитом. Чтение и запись в этот файл осуществляются по команде с C2-сервера.

 

Способ доставки FontOnLake на Linux-сервер установить не удалось. Конечная цель злоумышленников тоже пока неизвестна. С полнотекстовой версией отчета ESET можно ознакомиться на сайте компании (PDF).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

DDoS-атаки на фармкомпании в России выросли на 82% за август

Аналитический центр StormWall сообщил о резком росте кибератак на фармацевтическую отрасль. По данным экспертов, с 1 по 25 августа количество DDoS-атак на фармкомпании, клиники и аптеки в России выросло на 82% по сравнению с тем же периодом прошлого года. Тогда подобных инцидентов почти не фиксировали.

Злоумышленники всё чаще используют такие атаки для вымогательства, шантажа и нанесения репутационного ущерба.

В начале 2025 года StormWall уже отмечала рост интереса хакеров к этой сфере: в первом квартале число атак увеличилось на четверть, во втором — почти на половину, а летом рост стал особенно заметным. Причина — слабая защищённость многих организаций и высокая эффективность подобных атак.

Последствия для компаний ощутимы: в августе у ряда аптек, клиник и фармпроизводителей временно не работали сайты и мобильные приложения, у некоторых были сбои в информационных системах. Это обернулось не только проблемами для клиентов, но и серьёзными финансовыми потерями. Те, кто заранее внедрил защиту от DDoS, смогли быстро восстановить работу, а остальным пришлось срочно искать помощь у провайдеров.

По данным StormWall, хакеры чаще всего применяют тактику «ковровых бомбардировок» и многовекторные атаки, используя ботнеты до 20 тысяч заражённых устройств. Средняя мощность атак составляет 130 Гбит/с, пиковая доходила до 860 Гбит/с. Длительность тоже разная: от получаса до более трёх суток.

«Мы постоянно фиксируем рост DDoS-атак на фармацевтическую отрасль, и интерес злоумышленников только увеличивается. В настоящее время фарминдустрия является чрезвычайно уязвимой, и компаниям необходимо усиливать меры защиты своих онлайн-ресурсов и инфраструктуры», — отметил Рамиль Хантимиров, CEO и сооснователь StormWall.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru