Новый вредоносный Linux-фреймворк устанавливает руткиты в систему

Новый вредоносный Linux-фреймворк устанавливает руткиты в систему

Новый вредоносный Linux-фреймворк устанавливает руткиты в систему

Новая вредоносная программа для Linux, ранее не встречавшаяся экспертам, уже получила статус «швейцарского армейского ножа» за модульную архитектуру и возможность устанавливать руткиты в систему.

Специалисты компании Intezer назвали киберугрозу Lightning Framework. Вредонос буквально напичкан разнообразными функциями, что делает его одним из самых сложных фреймворков, разработанных для атак на системы Linux.

«У зловреда есть как пассивные, так и активные функциональные возможности для связи с операторами. Например, он может открыть SSH на зараженной машине. Конфигурация командного центра (C2) отличается полиморфностью и гибкостью», — объясняет Райан Робинсон из Intezer.

В основе нового вредоносного фреймворка лежат загрузчик “kbioset” и ключевой модуль “kkdmflush”. Первый разработан для скачивания с удаленного сервера как минимум семи различных плагинов. Помимо этого, даунлоадер отвечает за укрепление в системе главного модуля.

 

Далее в дело вступает сам главный модуль: устанавливает соединение с C2-сервером и получает команды, которые необходимы для запуска плагинов. Параллельно он пытается скрыть присутствие вредоноса в системе.

Ряд команд, которые отправляет сервер, позволяют зловреду снимать цифровой отпечаток устройства, запускать шелл-команды, загружать файлы на сервер, записывать произвольные данные в файл и даже обновлять или удалять вредоносную нагрузку с компьютера.

Автоматическую загрузку при старте системы Lightning Framework обеспечивает скрипт инициализации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество фишинговых доменных имен выросло на 38%

Согласно данным регулярного исследования Phishing Landscape Report компании Interisle, количество доменных имён, связанных с фишингом, в период с мая 2024 по апрель 2025 года выросло на 38% по сравнению с предыдущим годом.

В основу отчёта (PDF) легли объединённые данные о фишинговых атаках от Anti-Phishing Working Group (APWG), OpenPhish, PhishTank и Spamhaus. Всего Interisle проанализировала более 4 млн жалоб на фишинговые ресурсы.

Одной из новых тенденций стало сокращение числа фишинговых сайтов в доменах COM/NET и в национальных доменных зонах: их доля снизилась с 37% до 32% и с 15% до 11% соответственно.

Этот спад компенсировался активным ростом фишинга в новых доменных зонах. Там было сосредоточено 51% фишинговых сайтов, при том что на их долю приходилось лишь 11% всех легитимных ресурсов. В домене XIN почти 100% сайтов оказались фишинговыми. Высокая концентрация подобных ресурсов зафиксирована также в доменных зонах BOND, CFD, TODAY и LOL. По мнению Interisle, причина в низкой стоимости регистрации в этих зонах.

Тем не менее в абсолютных цифрах лидирует домен COM, где выявлено более 455 тыс. фишинговых ресурсов. Это объясняется его популярностью и крупнейшим количеством регистраций в мире.

Среди регистраторов наибольшая доля фишинговых доменов пришлась на компании NiceNic, Aceville, Dominet, Webnic и OwnRegistrar, что также связывают с их ценовой политикой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru