В интернете найден фреймворк для троянских атак на Windows, macOS и Linux

В интернете найден фреймворк для троянских атак на Windows, macOS и Linux

В интернете найден фреймворк для троянских атак на Windows, macOS и Linux

Эксперты Cisco Talos опубликовали результаты анализа набора инструментов атаки, обнаруженного на веб-сервере Apache (в настоящее время неактивен). Тулкит, или фреймворк, как его называют исследователи, содержит нового трояна удаленного доступа Insekt, программу Alchimist, реализующую функции C2, и множество инструментов, пригодных для продвижения по сети после взлома.

И Alchimist, и работающий в памяти Insekt написаны на Go, что позволяет операторам атаковать разные платформы — Windows, Linux, macOS. Из более безобидных инструментов на сервере найдены PsExec, NetCat, сканер интранета fscan и обратный прокси frp, который можно использовать для вывода данных.

Компонент Alchimist представляет собой 64-битное приложение для Linux с ресурсами для веб-интерфейса и Insekt RAT в Windows- и Linux-версиях. Примечательно, что Web UI использует упрощенный китайский язык.

Набор функций Alchimist позволяет оператору генерировать полезную нагрузку нужной конфигурации, открывать сессии удаленного доступа, раздавать пейлоад на целевые машины, выполнять произвольные команды, шелл-код и получать скриншоты. Механизмы заражения при этом можно кастомизировать — создавать фрагменты кода PowerShell (для Windows) или wget (для Linux) для развертывания RAT.

Настройки, задаваемые полезной нагрузке при ее создании, включают такие параметры, как IP-адрес или URL командного сервера, атакуемая платформа (Windows или Linux), протокол передачи данных (TLS, SNI, WSS/WS) и режим работы — основной или фоновый (как демон).

Адрес C2 вшивается в код трояна вместе с самоподписанным сертификатом, создаваемым во время компиляции. Предусмотрен также 10-кратный пинг с секундным интервалом (то есть резидентный бэкдор должен работать как маячок); при отсутствии отклика попытки подключиться возобновляются через час.

Основное назначение 64-битного Insekt — обеспечение удаленного администрирования; его возможности разнообразны и предоставляют оператору широкий выбор. В ходе инициализации зловредный имплант устанавливает множество обработчиков для основных функций:

  • фиксации размеров файлов;
  • сбора данных ОС;
  • выполнения произвольных команд с помощью cmd.exe или bash;
  • самообновления;
  • выполнения команд от имени другого пользователя;
  • ухода в сон на заданный период;
  • активации/деактивации снимков экрана.

Затем вредонос проверяет наличие интернет-связи и статус нужных портов, выполняя подключение с перебором небольшого списка адресов и номеров.

Троян также может работать как прокси (SOCKS5), манипулировать SSH-ключами, сканировать порты и IP, записывать или распаковывать файлы на диск, выполнять на хосте шелл-код. Так, аналитики обнаружили, что Linux-версия Insekt умеет перечислять содержимое папки .ssh в домашнем каталоге пользователя и добавлять новые SSH-ключи в файл authorised_Keys, обеспечивая оператору альтернативный канал связи с зараженной машиной.

Из команд, которые можно задать изначально (в настройках) замечены создание нового пользователя или административной группы, листинг пользователей/админов/контроллеров домена, включение службы терминалов, отключение файрвола либо внесение изменений в правила, чтобы разрешить входящие соединения на определенном TCP-порту.

На macOS-компьютерах зловред пока не работает, хотя на сервере с тулкитом был обнаружен файл Mach-O — написанный на Go 64-битный дроппер со встроенным эксплойтом CVE-2021-4034 и бэкдором, работающим по схеме bind shell. Как оказалось, вредоносная атака в этом случае невозможна из-за отсутствия утилиты pkexec; на Linux-машинах, где она есть, тот же эксплойт с успехом отрабатывает.

МВД зафиксировало двукратный рост онлайн-преступности среди подростков

Начальник управления по обеспечению охраны общественного порядка МВД Станислав Колесник на заседании рабочей группы в Госдуме, посвящённом совершенствованию законодательства в сфере профилактики безнадзорности и правонарушений несовершеннолетних, сообщил, что за последние четыре года количество преступлений, совершаемых подростками в онлайн-пространстве, выросло вдвое.

По словам Станислава Колесника, сейчас в интернете совершается около трети всех преступлений, в которых участвуют подростки. Слова представителя МВД приводит «Коммерсантъ».

В 2025 году общий рост подростковой преступности составил 10% после нескольких лет устойчивого снижения. По оценке МВД, эта тенденция во многом связана именно с увеличением числа преступлений в виртуальной среде.

Как считает представитель МВД, улучшить ситуацию могло бы более широкое использование возможностей центров временного содержания для несовершеннолетних правонарушителей. По его мнению, такие учреждения могут оказаться полезными в случаях, когда школа не справляется с профилактикой.

Директор департамента государственной политики в сфере защиты прав детей Минпросвещения Лариса Фальковская, в свою очередь, призвала активнее использовать психолого-педагогическое сопровождение детей. Однако, как отмечалось на заседании, штат таких специалистов укомплектован лишь наполовину.

По словам главы думского комитета по защите семьи Нины Останиной (КПРФ), нередко на одного специалиста приходится до 1,5 тыс. детей, и в таких условиях неудивительно, что отклонения в поведении не всегда удаётся заметить вовремя.

Главный внештатный педагог-психолог Минобразования Подмосковья Елена Солодова подчеркнула, что с детьми, и особенно с подростками старше 11 лет, необходимо работать именно в школе. По её мнению, только так можно вовремя выявлять риски девиантного поведения и стабилизировать ситуацию в детских коллективах.

Член экспертного совета при думском комитете по защите семьи Юрий Нестеренко предложил ориентироваться на зарубежный опыт и ограничить доступ детей к социальным сетям:

«В Австралии они запрещены детям до 16 лет, в Китае, Великобритании и Индии — до 18. Это тот вопрос, в котором можно опираться на международную практику».

RSS: Новости на портале Anti-Malware.ru