OrBit: руткит Linux с SSH-бэкдором и PAM-хуками

OrBit: Linux rootkit в user space, выросший из open-source Medusa, продолжает эволюционировать и использоваться как минимум несколькими различными threat actor. Исследование показывает, что одна и та же codebase применяется в разных операционных сценариях — от скрытного сбора учетных данных до более гибких механизмов внедрения и persistence.

Что такое OrBit

OrBit — это user-space Linux rootkit, являющийся производным от open-source rootkit Medusa, первоначально проанализированного в 2022 году. В основе его возможностей лежат:

  • deep hooking в libc;
  • SSH backdoor access;
  • сбор учетных записей на основе PAM.

Изначально OrBit был обнаружен как единичный образец с уникальными operational fingerprints, однако дальнейшее расследование показало, что речь идет о переработанном варианте Medusa, публично выпущенного в декабре 2022 года.

Две основные lineage: A и B

На протяжении четырех лет развития OrBit активно deployed, и исследователи выделили две основные operational lineages: Lineage A и Lineage B.

Lineage A — это более complex ветка, сохраняющая широкий набор функций, близкий к исходному релизу. Именно здесь наблюдается наибольшая функциональная насыщенность и дальнейшее развитие возможностей rootkit.

Lineage B представляет собой облегченную версию с существенно сокращенным профилем. Из нее исключены ключевые функции, включая:

  • перехват учетных данных PAM;
  • скрытие network ports.

Такая минимизация снижает заметность угрозы и уменьшает ее след в системе.

Эволюция в 2023–2025 годах

Образцы 2023 года показали заметное развитие: в OrBit появилась функция xread, позволяющая rootkit обходить собственный hook чтения. Это решило проблемы совместимости с программами, которые используют внутренние wrappers для операций чтения.

Экземпляры 2024 и 2025 годов указывают на продолжение развития обеих lineages. В частности, Lineage A получила дополнительные улучшения, включая PAM-side hook, который позволяет злоумышленникам манипулировать результатами аутентификации.

Образец 2025 года стал поворотным моментом: он представил новую infector architecture, ориентированную на resource-efficient распространение rootkit. Этот infector:

  • сканирует ELF binaries;
  • внедряет в них payload rootkit;
  • демонстрирует первые признаки управления, отходя от прежней пассивной модели deployment.

Исследователи отмечают и structural similarity с более ранними droppers, применявшимися в других кампаниях. Это может указывать либо на пересечение методов у operators, либо на использование общих tools.

Связи с threat actor

Анализ связей OrBit с известными злоумышленниками показывает, что rootkit используется как минимум тремя различными группами, включая UNC3886 и eCrime actor, известный как BLOCKADE SPIDER.

Улики указывают на систематическое использование codebase Medusa, в особенности кластера 2024 года, который практически полностью соответствует configuration UNC3886. Дополнительную значимость этому придает наблюдаемая в OrBit ротация учетных данных и dynamic changes путей установки.

OrBit демонстрирует модульную природу угрозы: несколько actor могут использовать и адаптировать единую codebase для разных malicious goals.

Почему это важно

История OrBit показывает, что один и тот же rootkit может сохранять стабильность в базовой архитектуре, одновременно адаптируясь к новым evasion techniques и меняющимся operational задачам. Для defenders это означает, что угрозу нельзя оценивать как единичный инструмент: речь идет о развивающейся экосистеме, в которой разные злоумышленники используют общую основу для собственных кампаний.

Вывод: OrBit — наглядный пример того, как open-source malware может трансформироваться в долгоживущую и многоцелевую угрозу. Сохраняя core functionality, rootkit получает новые механизмы скрытности, внедрения и manipulation, что делает его значимым объектом внимания в сфере cybersecurity.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: