Найти в Дзене

Новый вирус для Linux: LinkPro — умеет прятаться и ждёт «волшебного пинка» 🧙‍♂️

Оглавление

Ну что, друзья-красноглазики! Пока мы тут выбираем обои для своего любимого дистрибутива, хакеры не дремлют. И вот вам свежая (и немного пугающая) новость: исследователи откопали новенькую гадость для наших серверов под названием LinkPro.

Я, честно говоря, когда слышу слова типа «руткит» и «Amazon Web Services», сразу представляю, что это что-то очень далёкое и сложное, где шуршат кулерами огромные сервера. Но эта штука, LinkPro, показывает, что даже самые защищённые, на первый взгляд, места могут пасть. И это уже не шутки.

Как эта зараза проникла внутрь?

Сценарий, как всегда, до обидного прост. Злодеи нашли дыру (очень жирную, на 9,8 балла!) в одной штуке, которую айтишники любят использовать для автоматизации, — в Jenkins-сервере. Это, грубо говоря, такой главный механик на сервере, который всё сам запускает. Как только они его взломали, они тут же загнали внутрь «троянского коня» в виде вредоносного образа Docker.

Сам этот «конь» был не один, а с целой бандой подельников:

  • Один запускал удалённое управление.
  • Второй, как VPN-прокси, открывал им лазейку для подключения.
  • Третий, написанный на модном языке Rust, был загрузчиком, который тащил зашифрованную гадость с Amazon S3 (это как личное облачное хранилище) и связывался с командным центром хакеров.

И вот тут начинается самое интересное и мерзкое.

«Волшебный пакет» для пробуждения

Помимо основной банды, на взломанные сервера доставили и главного героя — руткит LinkPro. Руткит — это, если по-простому, невидимый паразит, который прячет своё присутствие в системе. Его основная фишка — конспирация.

LinkPro может работать в двух режимах, как шпион:

  1. Активный: сам звонит «боссу» и докладывает обстановку. Скучно.
  2. Пассивный: вот тут уже начинается магия! Он сидит тихо, как мышь под веником, и ждёт особый «волшебный пакет» (magic packet).

Этот «волшебный пакет» — это не заклинание из Хогвартса, а просто особым образом настроенный сетевой сигнал. LinkPro настраивается на приём TCP-пакета с одним уникальным параметром: window size 54321. Да, вот такая банальная, но гениальная маскировка! Как только руткит его ловит, он говорит: «Ага, это свой!», запоминает IP-адрес злодея и открывает «окно» для атак на целый час.

Представляешь? Вся эта гадость скрыта от всех проверок, от всех файрволов (межсетевых экранов), а чтобы её разбудить, нужен всего лишь этот «волшебный пинок»! Это как если бы ты спрятал ключ от своего дома в специальном слове, которое нужно прошептать в замочную скважину.

Чем он опасен для нас, новичков?

Да, большинство из нас не администрирует сервера Amazon, но логика работы LinkPro пугает своей хитростью.

Чтобы спрятаться, LinkPro использует хитрые eBPF-модули (не ломай голову над этим, это просто очень глубокие системные инструменты). А если система не даёт ему так нагло внедриться, он идёт в обход: подсовывает свою «кривую» библиотеку через специальный системный файл, чтобы перехватывать команды и врать системе о том, что происходит.

Когда «окно» открыто, хакеры могут:

  • Запускать любые команды на сервере.
  • Смотреть твои файлы.
  • Воровать данные.
  • Создавать свои тайные туннели (прокси).
  • И даже получить полный доступ к терминалу.

В общем, полный набор инструментов для того, чтобы тихонечко всё обчистить, а ты даже не заметишь.

Эксперты считают, что мотив у этих злодеев, скорее всего, банален — деньги. Они воруют данные или просто продают доступ к взломанной инфраструктуре.

Вывод один: даже если ты, как и я, просто сидишь на Linux дома, не расслабляйся. Уязвимости на серверах часто намекают на то, что подобные угрозы рано или поздно могут добраться и до наших рабочих машин. Обновляйся, и ещё раз обновляйся! И помни: в мире Linux безопасность — это не привилегия, а постоянная работа.