Новости Контроль потерян: новый Linux-руткит компрометирует серверы через Netfilter

NewsMaker

I'm just a script
Премиум
14,800
22
8 Ноя 2022
Специалисты FortiGuard обнаружили признаки массового заражения устройств.


xurhpom6c4pjh0zu9c742i6rai6f2xsy.jpg


Эксперты FortiGuard Для просмотра ссылки Войди или Зарегистрируйся поражающий пользователей CentOS Linux . Угроза распространяется через уязвимости в системах, предоставляя злоумышленникам полный удалённый доступ к устройствам. Вредоносный код включает модуль ядра (sysinitd.ko), исполняемый файл (sysinitd) и установочный скрипт (Install.sh), которые обеспечивают скрытность и устойчивость руткита .

Заражение начинается с запуска скрипта, который внедряет вредоносные файлы в систему и регистрирует их для автозагрузки. Затем модуль ядра создаёт три записи в /proc, через которые злоумышленники взаимодействуют с системой. Особая опасность заключается в том, что процесс замаскирован под стандартную оболочку bash, что затрудняет его обнаружение администраторами.

Анализ показал, что руткит использует Netfilter для перехвата входящего сетевого трафика на уровне ядра. Злоумышленники устанавливают соединение, отправляя специально сформированный пакет, который активирует процесс взаимодействия. После этого они могут выполнять команды с правами суперпользователя, в том числе скачивать данные, изменять конфигурацию и управлять процессами.

Fortinet уже обеспечила защиту своих клиентов, обновив антивирусные базы для выявления Install.sh, sysinitd.ko и sysinitd. Обновления доступны в продуктах FortiGate, FortiMail, FortiClient и FortiEDR. Вредоносные файлы идентифицируются как BASH/Injector.CSA!tr и ELF64/Injector.CSA!tr.

Специалисты рекомендуют пользователям CentOS обновить защитные системы и регулярно проверять логи на наличие подозрительных действий. Кроме того, не лишним будет следить за тем, чтобы антивирусные базы находились в актуальном состоянии, а аудиты безопасности проводились своевременно.
 
Источник новости
www.securitylab.ru

Похожие темы