RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

Основной задачей Linux-трояна, которого в Group-IB нарекли Krasue, является поддержание удаленного доступа к зараженному хосту. Постоянное присутствие и скрытность ему обеспечивают руткиты, заточенные под разные версии ядра ОС.

Каким образом вредонос попадает в систему, доподлинно неизвестно; это может быть эксплойт, брутфорс или загрузка под видом легитимного софта. Эксперты не исключают, что RAT-троян развертывается как часть ботнета или продается как услуга первоначального доступа к чужим сетям.

Анализ показал, что в бинарник Krasue встроены семь вариантов руткита режима ядра, совместимого с Linux веток 2.6.x и 3.10.x. Такой выбор, вероятно, обусловлен тем, что современная EDR-сзащита редко распространяется на столь почтенные Linux-серверы.

Сам руткит оказался производным трех opensource-проектов: Diamorphine, Suterusu, and Rooty. По исходникам он также схож с руткитом другого Linux-зловреда — XorDdos.

Для маскировки вредоносный модуль ядра Linux выдает себя за неподписанный драйвер VMware (в описании значится имя VMware User Mode Helper). Зловред умеет перехватывать системные вызовы kill(), ставить хуки на связанные с сетью функции, скрывать свои файлы и папки, процессы, порты.

В код Krasue вшиты девять IP-адресов C2; один из них использует порт 554, на котором обычно работает RTSP-служба. Как оказалось, сообщения RTSP вредоносу нужны для маскировки пакетов проверки активности, и это его визитная карточка.

Для шифрования C2-коммуникаций используется AES-CBC со статическим ключом (22 32 A4 98 A1 4F 2E 44 CF 55 93 B7 91 59 BE A6). По команде вредонос умеет назначать текущий C2-адрес основным, передавать информацию о своем статусе, выполненных действиях и проблемах, а также завершать свой процесс (команда «god die»).

Первые образцы Krasue были загружены для проверки на VirusTotal в 2021 году. Атаки с его использованием в основном нацелены на телеком-сектор Таиланда.

Apple закрыла более 50 уязвимостей в iOS 26.5

Apple выпустила крупный набор обновлений для своих устройств: iOS 26.5, iPadOS 26.5, macOS Tahoe 26.5, watchOS 26.5, tvOS 26.5 и visionOS 26.5. Помимо новых функций, в релизы вошли важные патчи.

Больше всего заплаток получила iOS 26.5: в заметках Apple упоминается более 50 закрытых уязвимостей.

Apple также выпустила обновления для старых версий ОС: iOS 18.7.9, iPadOS 18.7.9, iPadOS 17.7.11, iOS 16.7.16, iPadOS 16.7.16, iOS 15.8.8, iPadOS 15.8.8, macOS Sequoia 15.7.7 и macOS Sonoma 14.8.7.

В большинстве старых релизов патч всего один. Он связан с системой вывода уведомлений и не позволяет восстанавливать уже удалённые уведомления. Ранее этот патч появился в iOS 26.4.2.

Пользователям iPhone, iPad, Mac, Apple Watch, Apple TV и Vision Pro рекомендуется установить свежие версии ПО, особенно если устройство используется для работы, платежей или хранения важных данных.

Напомним, Apple также добавила в iOS 26.5 важное обновление для приложения «Сообщения»: RCS-переписки получили сквозное шифрование. RCS — это более современная замена СМС для обмена сообщениями между между iPhone и Android.

Благодаря этому стандарту в чатах работают функции, похожие на iMessage: более качественные фото и видео, индикаторы набора текста, отчёты о прочтении и другие привычные мелочи.

RSS: Новости на портале Anti-Malware.ru