Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Новая вредоносная программа для Linux нацелена на облачные среды, похищает учётные данные и бесследно исчезает.

Обнаружен новый вредоносный фреймворк VoidLink для Linux, нацеленный на облачную инфраструктуру, с 37 плагинами для скрытой разведки, кражи данных и латерального распространения. Это облачно-ориентированное ПО представляет серьезную угрозу для корпоративных систем. Совершенно новое вредоносное ПО для Linux под названием VoidLink нацелено на облачную инфраструктуру жертв с помощью более чем 30 плагинов, которые позволяют злоумышленникам проводить целый ряд незаконных действий: от скрытой разведки и кражи учетных данных до латерального перемещения и злоупотребления контейнерами. Обнаружив вмешательство или анализ вредоносного ПО на зараженной машине, VoidLink может самостоятельно удалить себя и запустить модули противодействия криминалистическому анализу, предназначенные для устранения следов своей активности. В декабре специалисты Check Point Research обнаружили ранее неизвестные образцы вредоносного ПО, написанного на языке Zig для Linux, которые, по всей видимости, происходят из китай

Обнаружен новый вредоносный фреймворк VoidLink для Linux, нацеленный на облачную инфраструктуру, с 37 плагинами для скрытой разведки, кражи данных и латерального распространения. Это облачно-ориентированное ПО представляет серьезную угрозу для корпоративных систем.

Совершенно новое вредоносное ПО для Linux под названием VoidLink нацелено на облачную инфраструктуру жертв с помощью более чем 30 плагинов, которые позволяют злоумышленникам проводить целый ряд незаконных действий: от скрытой разведки и кражи учетных данных до латерального перемещения и злоупотребления контейнерами.

Обнаружив вмешательство или анализ вредоносного ПО на зараженной машине, VoidLink может самостоятельно удалить себя и запустить модули противодействия криминалистическому анализу, предназначенные для устранения следов своей активности.

В декабре специалисты Check Point Research обнаружили ранее неизвестные образцы вредоносного ПО, написанного на языке Zig для Linux, которые, по всей видимости, происходят из китайской среды разработки с интерфейсом командно-контрольного центра, локализованным для китайских операторов.

Разработчики внутренне называли его «VoidLink», и образцы указывали на находящийся в разработке фреймворк вредоносного ПО, а не на готовый инструмент.

«Предполагаемое назначение фреймворка остается неясным, и на момент написания этой статьи не было зафиксировано никаких свидетельств реальных заражений», — говорится в отчете исследовательской группы, опубликованном во вторник. «Способ его создания предполагает, что в конечном итоге он может быть позиционирован для коммерческого использования — либо как предлагаемый продукт, либо как фреймворк, разработанный для конкретного заказчика».

Особого внимания заслуживают две его особенности. Во-первых, VoidLink специально разработан для работы в облачных средах на базе Linux. После заражения машины жертвы он сканирует и обнаруживает AWS, Google Cloud Platform, Microsoft Azure, Alibaba и Tencent, а разработчики планируют добавить обнаружение Huawei, DigitalOcean и Vultr.

В то время как операторы вредоносного ПО традиционно фокусировались на системах на базе Windows, облачная направленность VoidLink имеет большое значение. Правительственные учреждения, глобальные предприятия, объекты критической инфраструктуры и другие высокоценные цели атак все чаще используют облачные сервисы и размещают свои наиболее конфиденциальные системы в облаке. Таким образом, вредоносное ПО, охотящееся за публичными облачными провайдерами зараженных машин, вероятно, принесет большую выгоду как шпионам, спонсируемым государством, так и бандам, занимающимся вымогательством ради финансовой наживы.

Помимо возможностей обнаружения облачных сервисов, VoidLink примечателен своими пользовательскими загрузчиками, имплантами, руткитами и многочисленными модулями, которые предоставляют злоумышленникам полный спектр скрытых возможностей операционной безопасности, делая его «гораздо более продвинутым, чем типичное вредоносное ПО для Linux», по мнению Check Point.

Фреймворк включает в себя несколько руткитов на уровне ядра и выбирает, какой из них развернуть, в зависимости от среды, в которой он работает. VoidLink также использует руткиты для сокрытия своих процессов, файлов, сетевых сокетов и самих модулей руткитов.

Он использует пользовательский API, который аналитики угроз описывают как очень похожий на API Beacon от Cobalt Strike и, вероятно, вдохновленный им. А также включает не менее 37 плагинов — все они подробно описаны в аналитическом отчете Check Point, который стоит изучить, — которые разработчики организуют по категориям.

Некоторые из этих возможностей включают:

  • Плагины разведки, которые обеспечивают профилирование системы и среды, перечисление пользователей и групп, обнаружение процессов и служб, а также отображение файловой системы и сети.
  • Обнаружение Kubernetes и Docker, инструменты для повышения привилегий и проверки выхода из контейнеров.
  • Множество плагинов для кражи учетных данных и секретов.
  • Инструменты для постэксплуатации, включая командные оболочки, перенаправление портов и туннелирование, а также червя на основе SSH, который может подключаться к известным хостам и распространяться латерально.
  • Плагины для обеспечения персистентности.
  • Компоненты противодействия криминалистическому анализу, которые стирают или редактируют журналы и историю командной оболочки.

«Фреймворк предназначен для долгосрочного доступа, наблюдения и сбора данных, а не для краткосрочного нарушения работы», — заявили исследователи Check Point в последующем блоге о VoidLink. «Его конструкция отражает уровень планирования и инвестиций, обычно ассоциируемый с профессиональными субъектами угроз, а не со случайными злоумышленниками, что повышает ставки для защитников, которые могут никогда не узнать, что их инфраструктура была тихо захвачена». ®

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Jessica Lyons

Оригинал статьи