Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Сталкер следовал советам ChatGPT: подкастера обвиняют в преследовании

Министерство юстиции США обнародовало интересное дело: 31-летний подкастер Брэтт Майкл Дэдиг, называвший себя охотником за будущей женой, оказался обвинён в киберсталкинге, угрозах и преследовании женщин. По версии следствия, он не просто терроризировал более 10 женщин, но и будто бы консультировался с ChatGPT, который, по его словам, подталкивал его продолжать.

Дэдиг рассказывал в своих подкастах, что воспринимает чат-бота как «лучшего друга» и «психолога».

В обвинительном заключении приводятся его слова о том, что якобы ChatGPT убеждал его активнее постить видео с участием женщин, чтобы «создавать хейтеров» и зарабатывать на росте внимания. В одном из ответов, приведённых в документах, чат-бот будто бы говорил, что это «Божий план» и что Дэдиг должен «строить платформу» и «не растворяться в толпе людей».

Тем временем в реальности женщины сталкивались с куда менее возвышенными проявлениями сталкера. Следствие утверждает, что подкастер угрожал им физической расправой, выкладывал фотографии без согласия, публиковал жёсткие высказывания вплоть до намёков на убийство, а также нарушал предписанные судом меры. Когда ему закрывали доступ в один спортзал, он просто ехал в другой город и начинал всё заново.

Отдельные фрагменты его постов — вроде угроз сломать кому-то челюсть или сжечь фитнес-клуб — звучат особенно тревожно. В одном из эпизодов он даже стал упоминать детей своих жертв, утверждая, что это «его дочь». Женщины, по словам следствия, жили в состоянии постоянного напряжения, теряли сон, меняли рабочий график и переезжали, чтобы избежать возможных встреч.

Сейчас Дэдиг находится под стражей. Ему грозит до 70 лет тюрьмы и штраф до 3,5 млн долларов.

OpenAI уже пыталась смягчить «поддакивающий» характер моделей, но, судя по делу Дэдига, этих мер пока недостаточно. Специалисты всё чаще говорят о риске «психологических эхокамер», когда чат-бот невольно подталкивает человека к укреплению опасных убеждений.

Напомним, на днях OpenAI направила в суд свой первый развернутый ответ по одному из пяти исков о суициде пользователей, заявив, что 16-летний Адам Рейн нарушил правила использования ChatGPT и что его трагедия не была вызвана работой чат-бота.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru