Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Обычно масштабы Linux-атак ограничены из-за различий в настройке дистрибутивов — Ubuntu, Fedora, aAlpine. Утилита PRoot, обеспечивающая поддержку виртуализации файловой системы, позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Более того, этот инструмент предоставляет возможность эмуляции, поэтому зависимость от архитектуры CPU тоже отпадает.

Хакеров PRoot, видимо, привлек тем, что его использование позволяет сэкономить усилия по разведке окружения после взлома и по адаптации вредоносных программ к новой среде исполнения. Авторы хакерских атак приходят, принося с собой собственную файловую систему (BYOF, bring your own filesystem, как назвали эту технику в Sysdig).

Злоумышленники заранее создают файловую систему на своем устройстве, включая в нее стандартный набор инструментов атаки, необходимые зависимости и настройки. Вредоносный репозиторий затем загружается в виде tar-файла в облачное хранилище вроде DropBox, а в нужный момент достается и распаковывается на машине жертвы (в папку /tmp/Proot/, могут быть другие варианты).

Смонтированная по месту новая корневая файловая система Linux расценивается как гостевая — она изолирована, пригодна для выполнения кастомных заданий, однако программы в ее составе могут использовать ресурсы хост-системы, а возможность QEMU-эмуляции позволяет исполнять программы, заточенные под разные архитектуры.

В зафиксированных атаках злоумышленники пользовали тулкит, состоящий из сканера (masscan или nmap), криптомайнера XMRig и конфигурационных файлов. Полезную нагрузку могут в одночасье заменить более опасной, поэтому потенциальным жертвам следует быть начеку и постараться снизить риск эксплойта.

Яндекс Банк завис во время акции с 100% кешбэком

Вечерняя акция «Яндекс Банка» с обещанием 100% кешбэка обернулась для клиентов разочарованием. По словам пользователей, платёжные сервисы банка зависли ровно в разгар акции — и именно тогда, когда многие уже стояли на кассах.

Речь идёт об акции «Полный кешбэк» через «Яндекс Пэй», в рамках которой банк обещал вернуть всю сумму любой покупки, совершённой 29 декабря с 20:25 до 20:30. Пользователи заранее пришли в магазины, заняли очереди и ждали заветного времени старта.

Однако, как пишет «Хабр», уже в 20:26 операции по картам «Яндекса» перестали проходить. По словам клиентов, оплата не работала около трёх минут и восстановилась лишь ближе к концу пятиминутного окна акции. В результате часть покупателей просто не смогла воспользоваться предложением.

 

Почти сразу после этого форумы и каналы поддержки «Яндекса» наполнились жалобами. Пользователи писали о неработающих картах, сорванных покупках и упущенном кешбэке.

Позже «Яндекс Банк» прокомментировал ситуацию, объяснив сбой резким ростом нагрузки на системы, и принёс извинения клиентам за доставленные неудобства.

Будет ли банк как-то компенсировать неудачную акцию тем, кто не успел оплатить покупки, пока не сообщается.

RSS: Новости на портале Anti-Malware.ru