Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Обычно масштабы Linux-атак ограничены из-за различий в настройке дистрибутивов — Ubuntu, Fedora, aAlpine. Утилита PRoot, обеспечивающая поддержку виртуализации файловой системы, позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Более того, этот инструмент предоставляет возможность эмуляции, поэтому зависимость от архитектуры CPU тоже отпадает.

Хакеров PRoot, видимо, привлек тем, что его использование позволяет сэкономить усилия по разведке окружения после взлома и по адаптации вредоносных программ к новой среде исполнения. Авторы хакерских атак приходят, принося с собой собственную файловую систему (BYOF, bring your own filesystem, как назвали эту технику в Sysdig).

Злоумышленники заранее создают файловую систему на своем устройстве, включая в нее стандартный набор инструментов атаки, необходимые зависимости и настройки. Вредоносный репозиторий затем загружается в виде tar-файла в облачное хранилище вроде DropBox, а в нужный момент достается и распаковывается на машине жертвы (в папку /tmp/Proot/, могут быть другие варианты).

Смонтированная по месту новая корневая файловая система Linux расценивается как гостевая — она изолирована, пригодна для выполнения кастомных заданий, однако программы в ее составе могут использовать ресурсы хост-системы, а возможность QEMU-эмуляции позволяет исполнять программы, заточенные под разные архитектуры.

В зафиксированных атаках злоумышленники пользовали тулкит, состоящий из сканера (masscan или nmap), криптомайнера XMRig и конфигурационных файлов. Полезную нагрузку могут в одночасье заменить более опасной, поэтому потенциальным жертвам следует быть начеку и постараться снизить риск эксплойта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поддельные TLS-сертификаты для 1.1.1.1 поставили под удар Windows и Edge

Исследователи безопасности сообщили, что в мае 2025 года были выпущены три невалидных TLS-сертификата для IP-адреса 1.1.1.1 — популярного публичного DNS-сервиса, который управляется Cloudflare и APNIC.

Эти сертификаты выдала компания Fina RDC 2020, входящая в цепочку доверия Microsoft.

Из-за этого сертификаты автоматически считались валидными в Windows и браузере Microsoft Edge. А вот Chrome, Firefox и Safari изначально не доверяли Fina, поэтому пользователи этих браузеров не пострадали.

Почему это опасно? Поддельный сертификат позволяет злоумышленникам выдавать себя за легитимный сервер и перехватывать зашифрованный трафик. В случае с 1.1.1.1 это означало риск раскрытия истории посещённых сайтов и привычек пользователей.

Cloudflare заявила, что никаких запросов на выпуск сертификатов не делала и узнала о проблеме из публичных логов Certificate Transparency. После этого компания сразу связалась с Microsoft и регуляторами, чтобы добиться отзыва «левых» сертификатов. При этом сервис WARP VPN, по словам Cloudflare, проблема не затронула.

Microsoft подтвердила, что уже потребовала от Fina отозвать сертификаты и намерена добавить их в список запрещённых. Однако остаётся вопрос — почему нарушение оставалось незамеченным почти четыре месяца.

Инцидент снова показал слабое место: один ошибочный или скомпрометированный центр сертификации может поставить под угрозу миллионы пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru