PamDOORa: Linux-бэкдор в PAM крадет учетные данные
PamDOORa — это новый обнаруженный Linux backdoor, который внедряется в стек Pluggable Authentication Module (PAM) и позволяет злоумышленникам сохранять постоянный доступ к скомпрометированным серверам, одновременно собирая учетные данные легитимных пользователей.
Инструмент уже появился в продаже на российском форуме киберкриминала и предлагается по сниженной цене — 900 долларов. Такой ценник может указывать либо на падение интереса покупателей, либо на попытку ускорить продажи.
Как работает PamDOORa
По данным отчета, PamDOORa ориентирован на Linux x86_64 и использует стандартные механизмы PAM для скрытой работы в системе. После внедрения бэкдор дает злоумышленникам возможность подключаться удаленно через SSH с помощью так называемого magic password и определенной комбинации TCP port.
Особенность PamDOORa в том, что он перехватывает учетные данные в момент их ввода во время аутентификации. Затем данные шифруются с помощью XOR encryption и сохраняются во временных файлах.
Такое размещение внутри доверенного механизма аутентификации позволяет вредоносному инструменту обходить традиционные средства логирования: учетные данные могут быть перехвачены еще до того, как их зафиксируют легитимные процессы входа в систему.
Попытка скрыть следы
Отдельное внимание в отчете уделено противодействию криминалистическому анализу. PamDOORa манипулирует системными журналами, включая lastlog и wtmp, чтобы замести следы действий злоумышленников и осложнить реагирование на инциденты.
Иными словами, бэкдор не только обеспечивает доступ, но и старается скрыть сам факт компрометации.
Схема внедрения
Типичный сценарий развертывания PamDOORa выглядит следующим образом:
- злоумышленник сначала получает root-доступ к Linux-серверу, как правило, через более ранний exploit;
- после этого устанавливается бэкдор, который внедряет вредоносные PAM modules в стек аутентификации;
- активация происходит при выполнении определенных сетевых условий во время попытки входа в систему.
Такая адаптивность выделяет PamDOORa на фоне стандартных backdoor-инструментов, которые обычно менее гибко реагируют на контекст подключения.
Почему PamDOORa считают профессиональным инструментом
Авторы отчета отмечают, что PamDOORa — это заметный шаг вперед по сравнению с предыдущими открытыми PAM-backdoor. Отдельные методы, которые он использует, хорошо известны: перехват PAM, сбор учетных данных, подделка журналов. Однако именно их слаженная интеграция формирует более устойчивый и универсальный framework.
Именно поэтому PamDOORa классифицируют как инструмент professional grade.
Кто стоит за атакой
Анализ активности, связанной с PamDOORa, указывает на злоумышленника или группу под псевдонимом «darkworm». По оценке исследователей, этот actor демонстрирует более высокий уровень технической подготовки: он понимает внутренние механизмы Linux и использует правдоподобные практики программирования, что отличает его от множества низкоквалифицированных операторов, ограничивающихся массовым сканированием в dark web.
При этом наличие пяти персонажей, связанных с этим псевдонимом, вызывает вопросы: идет ли речь о координации между несколькими злоумышленниками или о разных направлениях их операций.
Что это означает для защитников
Появление backdoor уровня PAM, такого как PamDOORa, существенно осложняет работу специалистов по информационной безопасности. Поскольку инструмент действует в одной из самых доверенных областей операционной системы, обычные меры защиты, ориентированные на процессы пользовательского пространства и binary files приложений, могут оказаться недостаточными.
Это особенно критично на фоне растущей зависимости от Linux-систем, прежде всего в corporate и cloud-средах. Развитие сложных post-exploitation инструментов требует пересмотра стратегий защиты и практик мониторинга критически важных систем аутентификации.
«С ростом зависимости от систем Linux… постоянное развитие сложных инструментов post-exploitation, таких как PamDOORa, требует переоценки стратегий защиты».
По сути, PamDOORa демонстрирует, насколько опасными могут быть атаки, нацеленные не на отдельное приложение, а на сам механизм входа в систему. Именно поэтому защита PAM-цепочки и контроль аномалий на уровне аутентификации становятся для организаций первоочередной задачей.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



