Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Обычно масштабы Linux-атак ограничены из-за различий в настройке дистрибутивов — Ubuntu, Fedora, aAlpine. Утилита PRoot, обеспечивающая поддержку виртуализации файловой системы, позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Более того, этот инструмент предоставляет возможность эмуляции, поэтому зависимость от архитектуры CPU тоже отпадает.

Хакеров PRoot, видимо, привлек тем, что его использование позволяет сэкономить усилия по разведке окружения после взлома и по адаптации вредоносных программ к новой среде исполнения. Авторы хакерских атак приходят, принося с собой собственную файловую систему (BYOF, bring your own filesystem, как назвали эту технику в Sysdig).

Злоумышленники заранее создают файловую систему на своем устройстве, включая в нее стандартный набор инструментов атаки, необходимые зависимости и настройки. Вредоносный репозиторий затем загружается в виде tar-файла в облачное хранилище вроде DropBox, а в нужный момент достается и распаковывается на машине жертвы (в папку /tmp/Proot/, могут быть другие варианты).

Смонтированная по месту новая корневая файловая система Linux расценивается как гостевая — она изолирована, пригодна для выполнения кастомных заданий, однако программы в ее составе могут использовать ресурсы хост-системы, а возможность QEMU-эмуляции позволяет исполнять программы, заточенные под разные архитектуры.

В зафиксированных атаках злоумышленники пользовали тулкит, состоящий из сканера (masscan или nmap), криптомайнера XMRig и конфигурационных файлов. Полезную нагрузку могут в одночасье заменить более опасной, поэтому потенциальным жертвам следует быть начеку и постараться снизить риск эксплойта.

Atomic Heart не запускается в России без VPN

Игра Atomic Heart, купленная в России через VK Play или Steam, у части пользователей перестала запускаться. Причиной, как сообщается, стали сбои в работе антипиратской системы Denuvo из-за проблем с подключением к управляющим серверам. В технической поддержке в качестве одного из вариантов решения рекомендовали использовать средства обхода блокировок.

О проблеме сообщил пользователь DTF, который не смог запустить купленную через VK Play копию Atomic Heart.

Как выяснилось, с аналогичными трудностями столкнулись и пользователи, купившие игру в Steam. Причиной стали ошибки в работе системы Denuvo Anti-Tamper.

По данным портала «Код Дурова», сложности с запуском могли возникнуть и у других игр, использующих защиту Denuvo. В частности, пользователи жаловались на проблемы с Pragmata. Однако в этом случае ситуация оказалась сложнее: в отличие от Atomic Heart, никаких сообщений об ошибке не появлялось.

В технической поддержке вендора рекомендовали изменить маршрутизацию трафика: «В связи с блокировками у провайдеров некоторые маршруты недоступны, что не позволяет вашей сети проложить маршруты до серверов в определённых локациях. К сожалению, с нашей стороны мы ничем не можем помочь, так как блокировка локальная. Попробуйте изменить маршрутизацию вашего трафика».

В VK Play также посоветовали использовать средства подмены сетевых адресов: «Для устранения проблемы рекомендуем попробовать запустить игру, используя альтернативный способ подключения к интернету, который позволяет изменить виртуальное местоположение компьютера».

RSS: Новости на портале Anti-Malware.ru