RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра

Основной задачей Linux-трояна, которого в Group-IB нарекли Krasue, является поддержание удаленного доступа к зараженному хосту. Постоянное присутствие и скрытность ему обеспечивают руткиты, заточенные под разные версии ядра ОС.

Каким образом вредонос попадает в систему, доподлинно неизвестно; это может быть эксплойт, брутфорс или загрузка под видом легитимного софта. Эксперты не исключают, что RAT-троян развертывается как часть ботнета или продается как услуга первоначального доступа к чужим сетям.

Анализ показал, что в бинарник Krasue встроены семь вариантов руткита режима ядра, совместимого с Linux веток 2.6.x и 3.10.x. Такой выбор, вероятно, обусловлен тем, что современная EDR-сзащита редко распространяется на столь почтенные Linux-серверы.

Сам руткит оказался производным трех opensource-проектов: Diamorphine, Suterusu, and Rooty. По исходникам он также схож с руткитом другого Linux-зловреда — XorDdos.

Для маскировки вредоносный модуль ядра Linux выдает себя за неподписанный драйвер VMware (в описании значится имя VMware User Mode Helper). Зловред умеет перехватывать системные вызовы kill(), ставить хуки на связанные с сетью функции, скрывать свои файлы и папки, процессы, порты.

В код Krasue вшиты девять IP-адресов C2; один из них использует порт 554, на котором обычно работает RTSP-служба. Как оказалось, сообщения RTSP вредоносу нужны для маскировки пакетов проверки активности, и это его визитная карточка.

Для шифрования C2-коммуникаций используется AES-CBC со статическим ключом (22 32 A4 98 A1 4F 2E 44 CF 55 93 B7 91 59 BE A6). По команде вредонос умеет назначать текущий C2-адрес основным, передавать информацию о своем статусе, выполненных действиях и проблемах, а также завершать свой процесс (команда «god die»).

Первые образцы Krasue были загружены для проверки на VirusTotal в 2021 году. Атаки с его использованием в основном нацелены на телеком-сектор Таиланда.

Сайт Arch Linux оказался недоступен из-за DDoS-атаки

Команда Arch Linux сообщила о проблемах с доступностью основного сайта проекта. 25 декабря 2025 года archlinux[.]org подвергся DDoS-атаке и на данный момент доступен только по IPv6. Ограничение ввели как временную меру для смягчения последствий атаки.

Разработчики пояснили, что для полноценного решения проблемы требуется участие хостинг-провайдера Hetzner.

Однако из-за праздничных дней служба поддержки работает в ограниченном режиме, поэтому восстановление нормального доступа может занять больше времени, чем обычно. Сообщение команда сопроводила ироничным поздравлением: «Счастливого Рождества всем, кроме нападавших».

Важно, что атака затронула только веб-сервисы, связанные с доменом archlinux[.]org. Остальная инфраструктура проекта продолжает работать в штатном режиме. Доступны AUR, Wiki, форум и GitLab.

 

Если возникают проблемы с основными репозиториями, пользователям рекомендуют переключаться на зеркала из пакета pacman-mirrorlist. ISO-образы также можно скачать с зеркал, не забыв проверить их цифровую подпись.

Напомним, пользователи Arch Linux летом столкнулись с проблемой: в Arch User Repository (AUR) были загружены три вредоносных пакета, которые устанавливали удалённый доступ на систему через троян CHAOS.

RSS: Новости на портале Anti-Malware.ru