eBPF-руткиты Symbiote и BPFDoor: C2 по нестандартным портам

В 2025 году вредоносное ПО, использующее технологии eBPF (Extended Berkeley Packet Filter), получило заметное развитие. Особенно выделяются семейства Symbiote и BPFDoor, чьи руткиты внедряют более интеллектуальные методы фильтрации для уклонения от обнаружения. Это усложняет анализ и повышает риски для инфраструктур, где используются стандартные подходы к сетевой безопасности.

Архитектура eBPF и трудности обратного проектирования

Архитектура набора команд eBPF упрощает выполнение определённых задач на уровне ядра, но одновременно создаёт дополнительные сложности для обратного проектирования вредоносного ПО. Хотя для работы с байт-кодом BPF доступны инструменты вроде bpftool и движка Capstone, необходимость глубокого понимания конкретной архитектуры и контекста выполнения часто препятствует эффективному анализу и точной атрибуции.

Механизмы обхода обнаружения и тактика C2

Одной из ключевых тактик злоумышленников стало использование нестандартных портов для передачи команд и контрольных данных (C2). Такая стратегия эксплуатирует привычку многих систем безопасности — в первую очередь базовых брандмауэров и традиционных IDS/IPS — целенаправленно отслеживать и фильтровать трафик по стандартным портам, например HTTP. В результате трафик, связанный с Symbiote, часто остаётся незамеченным: средства мониторинга регистрируют минимальную активность, а предупреждения ограничиваются уведомлениями о «неизвестном порту», которые могут быть легко отклонены как доброкачественные.

Эволюция BPFDoor: IPv6 и рост вариантов

На платформе BPF наблюдаются конкретные улучшения: в BPFDoor добавлена поддержка IPv6. В одном из проанализированных образцов фильтр BPF применялся к необработанному сокету, что указывает на расширение возможностей злоумышленников по перехвату и обработке сетевого трафика на более низком уровне.

Статистика по BPFDoor вызывает внимание: с момента появления образца в 2021 году было обнаружено 240 вариантов, из которых 150 отмечены только в 2025 году. Эти данные ставят вопрос, представляют ли найденные варианты постепенную эволюцию кода или внедряют принципиально новые функциональные возможности.

Что это значит для безопасности

  • Использование eBPF-руткитов меняет сигнатурные и поведенческие «точки зрения» традиционных средств защиты.
  • Нестандартные порты и минимальная сетевого активность снижают вероятность срабатывания базовых контролей.
  • Поддержка IPv6 и применение фильтров к необработанным сокетам указывают на переход к более сложным схемам перехвата и ретрансляции трафика.

Рекомендации

  • Расширить мониторинг сетевой телеметрии за пределы стандартных портов и протоколов, анализировать «тихие» подключения и аномалии в потоке данных.
  • Интегрировать анализ eBPF-байт-кода в процессы реагирования: использовать bpftool, Capstone и специализированные средства при исследовании подозрительных образцов.
  • Обращать внимание на сигнатуры использования необработанных сокетов и атипичные фильтры BPF, особенно при наличии IPv6-трафика.
  • Обновлять стратегии обнаружения и правила IDS/IPS с учётом поведения современных eBPF-руткитов, а также усиливать процессы проверки оповещений, которые выглядят как «неизвестный порт».

Появление всё большего числа вариантов BPFDoor и развитие методов Symbiote показывают, что злоумышленники активно используют потенциал eBPF. Это требует от специалистов по безопасности пересмотра подходов к мониторингу и анализа сетевого поведения, а также обновления инструментов и практик реагирования.

«Трафик, связанный с Symbiote, часто упускается из виду, поскольку инструменты регистрируют минимальную активность, а предупреждения ограничиваются уведомлениями о «неизвестном порту»»

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: