Новый бэкдор Linux ELF: серьезная угроза для систем

22 апреля 2025 года команда MalwareHunterTeam зафиксировала опасный бэкдор для операционной системы Linux, который демонстрирует низкий уровень обнаружения. Этот вредоносный файл содержит два жестко закодированных IP-адреса, что подчеркивает его потенциальную угроза для безопасности.
Детали обнаружения
Анализ исполняемого файла с хэшем ea41b2bf1064efcb6196bb79b40c5158fc339a36a3d3ddee68c822d797895b4e показал, что вредоносное ПО представляет собой 64-разрядную программу на языке Си. Оно использует локальный прокси-сервер для выполнения полезной нагрузки из инфраструктуры злоумышленника через внешний прокси-сервер SOCKS5.
Механизм работы бэкдора
Бэкдор инициирует свою работу следующими шагами:
- Проверяет переменную окружения
_PROXY_SERVICE_CHILDдля определения, запускается ли он как дочерний процесс. - Если переменная отсутствует, он разветвляет новый процесс, маскируя свою активность.
- Устанавливает переменную
_PROXY_SERVICE_CHILDи продолжает выполнение. - Ищет переменную среды
BUILD_VERдля сохранения номера порта подключения к локальному прокси-серверу. - Генерирует случайный номер порта, если переменная не задана.
Коммуникация и аутентификация
После установки локального прокси-сервера, вредоносная программа осуществляет следующие действия:
- Привязывает сокет к
localhost, направляя запросы через внешний прокси-сервер. - Подключается к прокси-серверу SOCKS5 по адресу
43.159.18.135:2333и к серверу управления по адресу119.42.148.187:2443. - Использует сгенерированный формат имени пользователя для аутентификации через прокси-сервер.
- Обновляет установленное соединение, отслеживая поступающие данные.
Эволюция методов киберугроз
Помимо этого, был обнаружен похожий исполняемый файл, созданный на Golang, который также был настроен для обратной оболочки и использует тот же порт управления. Это свидетельствует о согласованной стратегии работы хакеров и их растущих навыках в разработке вредоносного ПО.
В целом, данные изменения демонстрируют эволюцию методов разработки и развертывания вредоносных программ, нацеленных на системы Linux, подчеркивая необходимость повышения уровня кибербезопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
