В последние годы вопросы кибербезопасности заняли центральное место в повестке дня как среди корпоративных пользователей, так и среди домашних пользователей. В данной статье мы рассмотрим передовые тактические приемы, используемые злоумышленниками для обеспечения безопасности в скомпрометированных системах на базе Linux. Особое внимание уделяется подключаемым модулям аутентификации (PAM), которые стали основой для управления различными методами аутентификации в Linux. PAM предоставляет гибкость для обеспечения безопасности, однако злоумышленники обнаружили способ манипулировать этой системой, создавая вредоносные модули PAM. Эти инструменты могут: Примеры таких вредоносных программ включают руткиты Medusa и Azazel, а также вредоносные программы, такие как Ebury и Skidmap, которые каталогизированы как T1556.003 во фреймворке MITRE ATT&CK. Злоумышленники также могут захватывать контроль над менеджерами пакетов, такими как DPKG для систем на базе Debian и RPM для дистрибутивов на базе Red
Защита Linux: Как злоумышленники манипулируют PAM и контейнерами
12 февраля 202512 фев 2025
4
3 мин