Последний отчет кибербезопасности выявил существенные изменения в поведении вредоносного ПО BPFDoor, направленные на обход существующих механизмов обнаружения. После инцидента со взломом крупного телекоммуникационного провайдера в апреле 2025 года исследователи получили доступ к новым образцам вредоносного кода. Эти образцы демонстрируют серьёзные отличия в архитектуре и тактиках по сравнению с ранними версиями BPFDoor, что значительно усложняет их выявление. Ранее BPFDoor использовал сокеты типа SOCK_RAW, однако в обновленной версии этот канал коммуникации отсутствует. Вместо него вредоносное ПО применяет только сокеты SOCK_UDP, при этом оно продолжает обрабатывать «пробуждающие» пакеты, поступающие по протоколам ICMP, UDP и TCP. Одна из наиболее заметных трансформаций — отказ от использования режима работы без файлов. В предыдущих версиях BPFDoor копировал себя в /dev/shm, запускался оттуда и затем удалял следы с диска, чтобы усложнить анализ. Текущая версия не взаимодействует с этой