В 2025 году вредоносное ПО, использующее технологии eBPF (Extended Berkeley Packet Filter), получило заметное развитие. Особенно выделяются семейства Symbiote и BPFDoor, чьи руткиты внедряют более интеллектуальные методы фильтрации для уклонения от обнаружения. Это усложняет анализ и повышает риски для инфраструктур, где используются стандартные подходы к сетевой безопасности. Архитектура набора команд eBPF упрощает выполнение определённых задач на уровне ядра, но одновременно создаёт дополнительные сложности для обратного проектирования вредоносного ПО. Хотя для работы с байт-кодом BPF доступны инструменты вроде bpftool и движка Capstone, необходимость глубокого понимания конкретной архитектуры и контекста выполнения часто препятствует эффективному анализу и точной атрибуции. Одной из ключевых тактик злоумышленников стало использование нестандартных портов для передачи команд и контрольных данных (C2). Такая стратегия эксплуатирует привычку многих систем безопасности — в первую очеред