Linux-бэкдор три года раздавался под видом Free Download Manager

Linux-бэкдор три года раздавался под видом Free Download Manager

Linux-бэкдор три года раздавался под видом Free Download Manager

Эксперты «Лаборатории Касперского» выявили вредоносную кампанию, нацеленную на засев бэкдора в системы Linux. Заражение происходит при попытке скачать софт с сайта Free Download Manager, что может говорить об атаке на цепочку поставок.

По данным Kaspersky, киберкампания с использованием троянизированной версии менеджера загрузок стартовала более трех лет назад и в настоящее время неактивна. В ходе исследования были обнаружены образцы зловреда, датированные 2013 годом; атаки зафиксированы в Бразилии, Китае, Саудовской Аравии и России.

В ходе исследования было установлено, что вредоносный пакет отдается с ресурса, имитирующего Debian-репозиторий бесплатного менеджера загрузок. Для перенаправления на официальном сайте Free Download Manager был создан редирект. Примечательно, что на фейковый ресурс отправлялись далеко не все желающие скачать полезную программу для Linux; не исключено, что визитеров различали по цифровым отпечаткам.

Раздававшийся с легитимного сайта зловред представляет собой инструмент удаленного доступа, создающий обратный шелл для облегчения кражи информации. Загружаемый оператором bash-стилер собирает системные данные, историю браузера, сохранённые пароли, данные криптокошельков и даже учетки облачных сервисов, таких как AWS и Google Cloud.

 

Для доступа к API Linux вредонос использует системные вызовы (с помощью dietlibc). После запуска он ищет C2-сервер, запрашивая специально созданный поддомен fdmpkg[.]org.

«Ситуация с Free Download Manager демонстрирует, что кибератаки на Linux могут долго оставаться необнаруженными, — комментирует эксперт Kaspersky Леонид Безвершенко. — Чтобы этого избежать, нужно обязательно заботиться об эффективных мерах безопасности для компьютеров и серверов, работающих на этой операционной системе».

Для защиты от атак на Linux-устройства организациям рекомендуется использовать специализированные решения:

  • продукты, способные обеспечить безопасность конечных точек с помощью поведенческого анализа и мониторинга аномалий;
  • спецрешения для встроенных систем;
  • системы управления киберрисками, выполняющие мониторинг теневых ресурсов для оперативного выявления угроз.

DLP-система InfoWatch получила инструмент для полного трекинга файлов

ГК InfoWatch получила свидетельство РЦИС на новое техническое решение, которое расширяет возможности визуальной аналитики в DLP-системе InfoWatch Traffic Monitor. Речь идёт о технологии «InfoWatch Vision. Маршруты движения файлов», официально зарегистрированной как объект интеллектуальной собственности.

Новинка стала частью модуля визуальной аналитики InfoWatch Vision и заметно упрощает расследование инцидентов, связанных с документами.

Технология автоматически выстраивает всю цепочку событий вокруг текстового файла — от его создания до возможных перемещений, копирований и изменений, которые фиксирует DLP-система.

Ключевая особенность решения — умение «узнавать» документ даже в сложных сценариях. Файл можно переименовать, слегка отредактировать или сохранить в другом текстовом формате, но система всё равно сможет отследить его дальнейшую судьбу. Для этого анализируется именно содержимое документа, а не только его имя или метаданные.

Вся собранная информация сводится в наглядную интерактивную схему, доступную в интерфейсе «Центра расследований». Это позволяет специалистам по ИБ быстрее разобраться в ситуации и увидеть полную картину движения файла без ручного сопоставления разрозненных событий.

Как отмечают в InfoWatch, технология рассчитана на сквозной анализ и охватывает весь жизненный цикл текстового документа, делая расследования более прозрачными и удобными.

RSS: Новости на портале Anti-Malware.ru