Linux-руткит Diamorphine стал маскироваться под Netfilter Xtables

Linux-руткит Diamorphine стал маскироваться под Netfilter Xtables

Linux-руткит Diamorphine стал маскироваться под Netfilter Xtables

Исследователи из Avast обнаружили новый вариант руткита режима ядра Diamorphine, известного своим умением прятаться. Вредонос выдает себя за легитимный модуль x_tables фреймворка Netfilter и заточен под Linux 5.19.17.

Имитация Xtables делает Diamorphine еще более незаметным: регистрация хуков Netfilter не вызывает подозрений, и взаимодействие с этой подсистемой — ожидаемое поведение. Анализ семпла также выявил дополнительные функции: завершение работы и выполнение произвольных системных команд с помощью магических пакетов.

При выполнении функции init_module (вызывается при загрузке модулей ядра) обновленный зловред создает компонент xx_tables для коммуникаций между пространством режима пользователя и руткитом ядра.

Последний при этом всегда проверяет содержимое ввода (поля длины и указателя данных должны быть заполнены). При обнаружении строки «exit» вызывается exit_ function, и Diamorphine восстанавливает систему, освобождает ресурсы и выгружает из памяти свой модуль ядра.

Функциональность Magic Packet тоже помогает поддерживать иллюзию работы Netfilter. Для правдоподобия такой пакет (Pv4 или IPv6) должен содержать зашифрованные (XOR) значения «whitehat» и «2023_mn»; в этом случае включенная в него команда будет извлечена и выполнена на зараженном компьютере.

 

Классический руткит Diamorphine поддерживает различные версии ядра Linux (2.6.x, 3.x, 4.x, 5.x, 6.x) и архитектуры CPU (x86, x86_64, ARM64). При загрузке модуль становится невидимым и скрывает все свои файлы и папки с префиксом, заданным при компиляции (имитатор Xtables использует «…»).

По команде вредонос может скрывать / выявлять указанные процессы, свой модуль ядра, а также повышать свои привилегии до root.

Новый вариант был обнаружен в дикой природе в начале марта этого года. По состоянию на 20 июня его детектируют 13 из 62 антивирусов на VirusTotal.

Quick Share на Android стал безопаснее — режим «Для всех» урезали

Quick Share на Android снова меняется, на этот раз в сторону большей безопасности. Google убирает возможность держать режим «Для всех» включённым бесконечно долго. Теперь он будет активен только 10 минут.

Изменение заметили журналисты 9to5Google. По их данным, это серверное обновление — то есть отдельный апдейт скачивать, скорее всего, не придётся.

Правда, распространяется нововведение постепенно, так что у кого-то оно появится раньше, у кого-то позже.

Режим «Для всех» позволял любому человеку поблизости отправить вам файл через Quick Share. Удобно? Да. Но и рискованно. Открытое устройство потенциально могло получить нежелательные файлы или запросы на подключение. Похожие истории мы уже видели с AirDrop на iPhone, в итоге Apple тоже отказалась от постоянного режима «для всех».

Теперь Android ограничивает «всеобщую» видимость 10 минутами. Нужно что-то быстро перекинуть — включили, отправили, и режим сам отключится. Это компромисс между удобством и конфиденциальностью.

Если же вы регулярно обмениваетесь файлами с одними и теми же людьми, можно выбрать режим приёма только от контактов, он по-прежнему доступен и остаётся самым безопасным вариантом для постоянного использования.

Если обновление ещё не дошло до вашего устройства, остаётся просто подождать. Но в целом альтернатив хватает: пользователи часто советуют LocalSend (он работает с Android, iOS, Windows, Linux и macOS), а также Blip или KDE Connect.

Тем не менее Quick Share остаётся самым простым вариантом для Android, он встроен в систему и не требует установки дополнительных приложений. А с новым ограничением «Для всех» ещё и станет чуть безопаснее.

RSS: Новости на портале Anti-Malware.ru