Linux-бэкдор три года раздавался под видом Free Download Manager

Linux-бэкдор три года раздавался под видом Free Download Manager

Linux-бэкдор три года раздавался под видом Free Download Manager

Эксперты «Лаборатории Касперского» выявили вредоносную кампанию, нацеленную на засев бэкдора в системы Linux. Заражение происходит при попытке скачать софт с сайта Free Download Manager, что может говорить об атаке на цепочку поставок.

По данным Kaspersky, киберкампания с использованием троянизированной версии менеджера загрузок стартовала более трех лет назад и в настоящее время неактивна. В ходе исследования были обнаружены образцы зловреда, датированные 2013 годом; атаки зафиксированы в Бразилии, Китае, Саудовской Аравии и России.

В ходе исследования было установлено, что вредоносный пакет отдается с ресурса, имитирующего Debian-репозиторий бесплатного менеджера загрузок. Для перенаправления на официальном сайте Free Download Manager был создан редирект. Примечательно, что на фейковый ресурс отправлялись далеко не все желающие скачать полезную программу для Linux; не исключено, что визитеров различали по цифровым отпечаткам.

Раздававшийся с легитимного сайта зловред представляет собой инструмент удаленного доступа, создающий обратный шелл для облегчения кражи информации. Загружаемый оператором bash-стилер собирает системные данные, историю браузера, сохранённые пароли, данные криптокошельков и даже учетки облачных сервисов, таких как AWS и Google Cloud.

 

Для доступа к API Linux вредонос использует системные вызовы (с помощью dietlibc). После запуска он ищет C2-сервер, запрашивая специально созданный поддомен fdmpkg[.]org.

«Ситуация с Free Download Manager демонстрирует, что кибератаки на Linux могут долго оставаться необнаруженными, — комментирует эксперт Kaspersky Леонид Безвершенко. — Чтобы этого избежать, нужно обязательно заботиться об эффективных мерах безопасности для компьютеров и серверов, работающих на этой операционной системе».

Для защиты от атак на Linux-устройства организациям рекомендуется использовать специализированные решения:

  • продукты, способные обеспечить безопасность конечных точек с помощью поведенческого анализа и мониторинга аномалий;
  • спецрешения для встроенных систем;
  • системы управления киберрисками, выполняющие мониторинг теневых ресурсов для оперативного выявления угроз.

46% пользователей сталкивались с цифровым насилием, многие этого не поняли

«Лаборатория Касперского» выпустила отчёт о цифровом насилии и выяснила следующее: 46% респондентов в мире за последние 12 месяцев сталкивались хотя бы с одной его формой, но только 32% вообще понимают, что означает этот термин. Под цифровым насилием понимают агрессивное или контролирующее поведение с использованием современных технологий.

Это могут быть оскорбления, онлайн-домогательства, преследование, создание фейковых аккаунтов, выдача себя за другого человека, доксинг, цифровая слежка или попытки изолировать человека через онлайн-коммуникации.

По данным исследования, среди тех, кто сталкивался с цифровым насилием, в среднем на одного человека приходилось больше двух его форм. Самой распространённой стала блокировка или изоляция с целью причинить вред — с этим столкнулись 17% респондентов. Ещё 15% получали оскорбительные или грубые сообщения, почти 8,5% сталкивались с цифровым преследованием, а 5% — с доксингом.

 

Отдельная мрачная зона — цифровой контроль в личных отношениях. После расставаний технологии часто превращаются не в удобный способ связи, а в пульт давления: угрозы в соцсетях, публикация личных данных, создание дипфейков, онлайн-слежка.

В одном из примеров, который привели эксперты, телефон ребёнка использовали для скрытого отслеживания перемещений бывшей супруги.

Растёт и рынок киберсталкинга. По данным Kaspersky Digital Footprint Intelligence, в даркнете услуги для доксинга и цифровой слежки могут стоить от 50 до 4 тыс. долларов. Параллельно распространяется сталкерский софт — коммерческие программы, которые позволяют тайно следить за человеком через смартфон.

Такие приложения могут получать доступ к сообщениям, фотографиям, геолокации, соцсетям, а иногда к аудио- и видеозаписям в реальном времени. Обычно для установки нужен физический доступ к устройству, но дальше программа работает тихо в фоне. Жертва может жить обычной жизнью и даже не подозревать, что её телефон давно стал карманным шпионом.

В 2024-2025 годах решения «Лаборатории Касперского» обнаружили сталкерские программы на устройствах более 34 тыс. пользователей, а за последние пять лет — более чем у 127 тыс. человек в более чем 160 странах. Россия, Бразилия и Индия снова оказались среди стран, наиболее затронутых этой проблемой.

RSS: Новости на портале Anti-Malware.ru