Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Обычно масштабы Linux-атак ограничены из-за различий в настройке дистрибутивов — Ubuntu, Fedora, aAlpine. Утилита PRoot, обеспечивающая поддержку виртуализации файловой системы, позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Более того, этот инструмент предоставляет возможность эмуляции, поэтому зависимость от архитектуры CPU тоже отпадает.

Хакеров PRoot, видимо, привлек тем, что его использование позволяет сэкономить усилия по разведке окружения после взлома и по адаптации вредоносных программ к новой среде исполнения. Авторы хакерских атак приходят, принося с собой собственную файловую систему (BYOF, bring your own filesystem, как назвали эту технику в Sysdig).

Злоумышленники заранее создают файловую систему на своем устройстве, включая в нее стандартный набор инструментов атаки, необходимые зависимости и настройки. Вредоносный репозиторий затем загружается в виде tar-файла в облачное хранилище вроде DropBox, а в нужный момент достается и распаковывается на машине жертвы (в папку /tmp/Proot/, могут быть другие варианты).

Смонтированная по месту новая корневая файловая система Linux расценивается как гостевая — она изолирована, пригодна для выполнения кастомных заданий, однако программы в ее составе могут использовать ресурсы хост-системы, а возможность QEMU-эмуляции позволяет исполнять программы, заточенные под разные архитектуры.

В зафиксированных атаках злоумышленники пользовали тулкит, состоящий из сканера (masscan или nmap), криптомайнера XMRig и конфигурационных файлов. Полезную нагрузку могут в одночасье заменить более опасной, поэтому потенциальным жертвам следует быть начеку и постараться снизить риск эксплойта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Таганский суд Москвы оштрафовал три мессенджера

Таганский суд Москвы оштрафовал три мессенджера. В отношении компаний было установлено неисполнение обязанностей, предусмотренных для организаторов сервисов мгновенного обмена сообщениями..

О решении мирового судьи судебного участка № 422 Таганского района Москвы сообщил официальный телеграм-канал судов общей юрисдикции города.

Компаниям Gultsch & Weiss (владеет Jabber/XMPP-сервисом Conversations) и PageBites (владеет мессенджером Imo) мировой судья назначил штраф в размере 800 тыс. рублей за административное правонарушение по ч. 1 ст. 13.39 КоАП РФ.

Компанию Threema оштрафовали на 1 млн рублей по ч. 2 той же статьи за повторное нарушение. Назначенные штрафы соответствуют минимальному размеру для юридических лиц.

Мессенджеры Threema и Imo были включены Роскомнадзором в реестр организаторов распространения информации в 2017 году, Conversations — в 2019 году.

Ранее тот же суд оштрафовал платформу Zoom на 15 млн рублей за нарушение российского законодательства о защите персональных данных. В конце апреля Таганский суд также наложил на Google штраф в размере 3,8 млн рублей за разглашение персональных данных погибших российских военнослужащих.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru