Новый Linux-бэкдор Plague: год под носом и ни одного детекта

Новый Linux-бэкдор Plague: год под носом и ни одного детекта

Новый Linux-бэкдор Plague: год под носом и ни одного детекта

Эксперты по кибербезопасности из Nextron Systems обнаружили неизвестный ранее бэкдор для Linux под названием Plague, который умудрился прятаться от всех антивирусов более года. Первые образцы вредоносного модуля начали появляться на VirusTotal ещё 29 июля 2024 года. Однако ни один из них до сих пор не был распознан как вредонос.

«Plague маскируется под модуль PAM — системы, отвечающей за аутентификацию пользователей в Linux и UNIX», — рассказывает исследователь Пьер-Анри Пезье.

Такой модуль загружается прямо в привилегированные процессы, отвечающие за вход в систему, а значит, даёт злоумышленнику возможность скрытно проходить проверку логина и пароля, а заодно получать постоянный доступ через SSH.

Более того, обнаружены сразу несколько вариантов — очевидно, что над Plague работают и развивают.

Что он умеет:

  • использовать заранее заданные логины и пароли для скрытого доступа;
  • защищаться от анализа и обратной разработки (антиотладка, шифровка строк);
  • стирать следы своего присутствия, включая следы SSH-сессий.

В частности, Plague сбрасывает переменные окружения вроде SSH_CONNECTION и SSH_CLIENT, а также перенаправляет HISTFILE в /dev/null, чтобы не велась история команд в терминале. Всё это делает бэкдор почти невидимым для систем аудита и исследования.

«Plague глубоко встраивается в цепочку аутентификации, переживает обновления системы и почти не оставляет следов», — подчёркивает Пезье.

Пока неизвестно, кто именно стоит за этой вредоносной разработкой, но факт в том, что она успешно скрывалась больше года — и это тревожный звонок для всех, кто полагается только на стандартные средства защиты Linux.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru