В целевых троянских атаках замечен новый eBPF-руткит

В целевых троянских атаках замечен новый eBPF-руткит

В целевых троянских атаках замечен новый eBPF-руткит

При разборе атаки на одного из своих клиентов эксперты «Доктор Веб» обнаружили нового кросс-платформенного трояна удаленного доступа и два руткита. Первый помогал маскировать второго, используя технологии eBPF (extended Berkeley Packet Filter).

Каким образом злоумышленникам удалось получить первоначальный доступ к ИТ-инфраструктуре, установить не удалось. Целевой вредонос Trojan.Siggen28.58279 был загружен в систему в составе фреймворка для постэксплуатации.

Цепочка заражения начинается со сбора системной информации, проверки враждебности среды и загрузки настроек из интернета (из публичного репозитория GitLab, GitHub либо блога на китайском языке).

После этого происходит загрузка eBPF-руткита, используемого для сокрытия работы руткита режима ядра Diamorphine, и тот уже готовит систему к установке трояна (выявлены две версии, для Linux и для Windows).

Новоявленный RAT поддерживает туннелирование трафика, позволяющее скрыть обмен с C2 и подачу команд.

Расследование выявило и другие случаи такого же заражения — в основном в странах Юго-Восточной Азии. По всей видимости, речь идет о какой-то активной киберкампании.

Широкие возможности eBPF позволяют злоумышленникам скрывать сетевую активность, сторонние процессы и сбор конфиденциальной информации, а также с успехом обходить файрволы и системы обнаружения вторжений (IDS).

Обнаружить подобных зловредов, по словам аналитиков, непросто, и используются они в основном в целевых APT-атаках. За последние пару лет в интернете объявилось несколько новых семейств eBPF-зловредов, в том числе Boopkit, Symbiote и BPFDoor.

Ситуацию усугубляет регулярное выявление уязвимостей в eBPF. На настоящий момент, по данным ИБ-компании, их уже 217, притом 100 были обнародованы в этом году.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru