LibreOffice: Microsoft усложняет форматы, чтобы удержать пользователей

LibreOffice: Microsoft усложняет форматы, чтобы удержать пользователей

LibreOffice: Microsoft усложняет форматы, чтобы удержать пользователей

Разработчики LibreOffice снова прошлись по Microsoft — на этот раз за «преднамеренно усложнённые» форматы документов, которые, по их мнению, нужны только для того, чтобы удерживать пользователей внутри экосистемы Microsoft 365.

LibreOffice напоминает: и их офисный пакет, и Microsoft 365 используют XML — специальный язык разметки, с помощью которого составляются документы.

Чтобы эта система работала, нужен так называемый XML Schema (или XSD) — своего рода техническая инструкция, как правильно читать и записывать такие файлы. По идее, это должно обеспечивать совместимость между разными программами. На практике всё не так просто.

LibreOffice делает ставку на OpenDocument Format (ODF) — открытый стандарт, который не контролирует ни одна конкретная компания. Файлы в этом формате — это .odt, .ods и т. д. Microsoft же пошла по другому пути: придумала свой Office Open XML (OOXML), чтобы поддерживать всё, что реализовано в Word, Excel и прочих программах. Отсюда и знакомые всем .docx, .xlsx и прочие.

На первый взгляд, всё честно. Более того, оба формата — это по сути ZIP-архивы. Хочешь — переименуй .docx в .zip и распакуй: увидишь внутренности документа. Но LibreOffice утверждает, что Microsoft сделала свою схему XML настолько сложной, что другие разработчики просто не в силах реализовать поддержку OOXML на 100%.

Вместо «моста» между программами формат превратился в барьер. Как шутят в LibreOffice, это как если бы рельсы были общими, но система управления поездами была такой сложной, что никто не может построить совместимый локомотив. Пассажиры (то есть пользователи) при этом не понимают, что технически оказались в ловушке.

Они приводят конкретные примеры: глубоко вложенные структуры, непонятные названия тегов, куча необязательных элементов — и всё это ради того, чтобы документ выглядел… точно так же, как и всегда. Просто теперь его невозможно нормально поддерживать извне.

LibreOffice считает, что та же логика «привязки» лежит и в основе перехода на Windows 11. По их мнению, Microsoft нет особой технической причины навязывать новую ОС — просто это очередной способ удержать пользователя в своей экосистеме.

Именно поэтому команда LibreOffice призывает пользователей подумать о переходе: на Linux вместо Windows, на LibreOffice вместо Microsoft 365.

Сложный бесфайловый троян ShadowHS незаметно захватывает Linux-системы

Исследователи обнаружили ShadowHS — продвинутый бесфайловый фреймворк для атак на Linux, который заметно отличается от привычных вредоносных программ. Это не очередной бинарник, который можно поймать антивирусом, а полноценный инструмент постэксплуатации, целиком работающий в памяти и рассчитанный на долгую и аккуратную работу внутри защищённых корпоративных сред.

По данным Cyble Research & Intelligence Labs, ShadowHS — это сильно модифицированная и «вооружённая» версия утилиты hackshell.

В процессе заражения вредонос вообще не пишет файлы на диск: он выполняется из анонимных файловых дескрипторов, маскирует имя процесса под легитимные приложения вроде python3 и тем самым обходит контроль целостности и классические механизмы защиты.

Цепочка заражения начинается с многоступенчатого шелл-загрузчика, в котором полезная нагрузка зашифрована с помощью AES-256-CBC. После запуска загрузчик проверяет наличие зависимостей вроде OpenSSL, Perl и gzip, определяет контекст запуска и только затем восстанавливает пейлоад через сложную цепочку декодирования. Исполнение происходит напрямую из памяти — через /proc/<pid>/fd/<fd>, без следов в файловой системе.

 

Ключевая особенность ShadowHS — его «сдержанный» характер. В отличие от массовых зловредов, он не начинает сразу майнить криптовалюту или выкачивать данные. Сначала фреймворк проводит глубокую разведку окружения: ищет средства защиты, анализирует конфигурацию системы и передаёт результаты оператору, который уже вручную решает, что делать дальше. Такой подход больше похож на работу живого атакующего, чем на автоматизированный бот.

ShadowHS активно проверяет наличие корпоративных средств защиты — от CrowdStrike Falcon и Sophos Intercept X до Microsoft Defender, Elastic Agent, Wazuh, Tanium и агентов облачных провайдеров. Для этого используются проверки файловых путей, статусов сервисов и анализ состояния системы. Параллельно вредонос «зачищает территорию»: он ищет и завершает процессы конкурирующих семейств зловредов, включая Kinsing, Rondo и печально известный бэкдор Ebury, а также выявляет следы руткитов и прежних компрометаций.

Отдельного внимания заслуживает механизм вывода данных. Вместо стандартных SSH, SCP или SFTP ShadowHS использует пользовательские туннели GSocket. Передача файлов идёт через заранее заданную точку rendezvous и маскируется под локальные соединения, которые фактически перехватываются GSocket до попадания в сетевой стек. Такой подход позволяет обходить файрволы и средства сетевого мониторинга, не создавая очевидных сетевых сессий.

Если оператор решает активировать «тяжёлые» модули, ShadowHS способен развернуть сразу несколько вариантов криптомайнинга — от XMRig и XMR-Stak до GMiner и lolMiner. Для латерального перемещения он подтягивает инструменты вроде Rustscan. В коде также заложены модули для кражи AWS-учёток, SSH-ключей, данных из GitLab, WordPress, Bitrix, Docker, Proxmox, OpenVZ и облачных метаданных-сервисов — пока они остаются «спящими».

Из-за полностью fileless-архитектуры традиционные сигнатурные средства защиты против ShadowHS почти бесполезны. Эффективное обнаружение требует анализа поведения процессов, мониторинга исполнения в памяти и телеметрии на уровне ядра. Эксперты рекомендуют уделять внимание аномальной генеалогии процессов, подмене аргументов запуска и нетипичному использованию механизмов вроде memfd.

RSS: Новости на портале Anti-Malware.ru