Тысячи компьютеров c Linux заражены вредоносным ПО
Сложности с обнаружением затрудняют борьбу с нацеленным на заражение операционной системы Linux программным обеспечением, прозванным Perfctl. Оказалось, что уже тысячи компьютером под управлением этой операционной системы подхватили «штамм» зловреда. Опасное ПО отличается скрытностью, разнообразием запускаемых конфигураций и широтой негативных воздействий.
Вредоносное ПО циркулирует как минимум с 2021 года. Оно устанавливается, используя более 20 000 видов неверных настроек. Вероятные цели — миллионы подключённых к интернету компьютеров, заявили специалисты компании Aqua Security. Зловред также может использовать уязвимость с рейтингом серьёзности 10 из 10, известную как CVE-2023-33246. Исправление для неё появилось на Apache RocketMQ, платформе обмена сообщениями для пользователей «Линукс», лишь в 2023 году.
Исследователи описывают Perfctl как вредоносный код, который тайно добывает криптовалюту. Неизвестные разработчики паразитической программы дали ему название, которое сочетает в себе инструмент мониторинга Linux perf и трёхбуквенное ctl, что означает формат файла логики управления с учётом времени. Характерная особенность Perfctl — использование имён процессов и файлов, идентичных или похожих на те, которые обычно встречаются в «Линукс». И это лишь один из многих способов, за счёт которых вредоносное ПО пытается остаться незамеченным после заражения.
Ещё один из приёмов маскировки — установка собственных компонентов как руткитов, то есть особого класса вредоносных программ, которые скрывают своё присутствие от операционки и инструментов администрирования. Другие механизмы маскировки включают использование анонимайзера TOR для внешней связи; удаление установочного файла с двоичным кодом после выполнения и дальнейший запуск в фоновом режиме; управление процессом Linux pcap_loop методом перехватывания, чтобы предотвратить запись вредоносного трафика инструментами администрирования; подавление информации об ошибках mesg, чтобы избежать каких-либо видимых предупреждений.
Вредоносная программа разработана таким образом, чтобы обеспечить устойчивость, то есть способность оставаться на заражённом компьютере после перезагрузки или попыток удаления основных компонентов. Во-первых, происходит изменение сценария ~/.profile, который настраивает среду во время входа пользователя в систему, чтобы вредоносная программа загружалась раньше нормальных нагрузок, которые должны выполняться на сервере. Во-вторых, происходит копирование себя же из памяти в несколько мест на дисковом пространстве. Подмена файлов pcap_loop также может обеспечить устойчивость Perfctl, продолжая вредоносную активность даже после выявления и удаления основной части вируса.
Помимо использования вычислительного ресурса для майнинга криптовалют, Perfctl также превращает компьютер в прибыльный прокси-сервер, который платные клиенты используют для передачи своего интернет-трафика. Исследователи из Aqua Security также заметили, что вредоносное ПО служит лазейкой для установки других семейств вредоносных программ.

Кроме того, архитектура Perfctl позволяет ему выполнять ряд негативных действий, от кражи данных до развёртывания дополнительных вредоносных программ. Такая универсальность означает, что его можно использовать в различных целях и против организаций, и против частных лиц.
Хотя Perfctl и вредоносные компоненты, которые он устанавливает, обнаруживаются некоторыми антивирусными средствами, исследователям из Aqua Security не удалось найти никаких отчётов о целенаправленных исследованиях этого вредоносного ПО. Однако они увидели множество обсуждений на сайтах для разработчиков, посвящённых заражениям со схожими признаками.
Пользователи могут понять, стало ли их устройство мишенью или уже заражено Perfctl, если заметят необычные скачки при загрузке процессора или внезапные замедления работы системы, особенно при простое. Для предотвращения заражений важно установить исправление для CVE-2023-33246 и наладить конфигурации, выявленные Aqua Security. В отчёте специалисты представили и другие шаги для обеспечения безопасности.
Вредоносное ПО циркулирует как минимум с 2021 года. Оно устанавливается, используя более 20 000 видов неверных настроек. Вероятные цели — миллионы подключённых к интернету компьютеров, заявили специалисты компании Aqua Security. Зловред также может использовать уязвимость с рейтингом серьёзности 10 из 10, известную как CVE-2023-33246. Исправление для неё появилось на Apache RocketMQ, платформе обмена сообщениями для пользователей «Линукс», лишь в 2023 году.
Исследователи описывают Perfctl как вредоносный код, который тайно добывает криптовалюту. Неизвестные разработчики паразитической программы дали ему название, которое сочетает в себе инструмент мониторинга Linux perf и трёхбуквенное ctl, что означает формат файла логики управления с учётом времени. Характерная особенность Perfctl — использование имён процессов и файлов, идентичных или похожих на те, которые обычно встречаются в «Линукс». И это лишь один из многих способов, за счёт которых вредоносное ПО пытается остаться незамеченным после заражения.
Ещё один из приёмов маскировки — установка собственных компонентов как руткитов, то есть особого класса вредоносных программ, которые скрывают своё присутствие от операционки и инструментов администрирования. Другие механизмы маскировки включают использование анонимайзера TOR для внешней связи; удаление установочного файла с двоичным кодом после выполнения и дальнейший запуск в фоновом режиме; управление процессом Linux pcap_loop методом перехватывания, чтобы предотвратить запись вредоносного трафика инструментами администрирования; подавление информации об ошибках mesg, чтобы избежать каких-либо видимых предупреждений.
Вредоносная программа разработана таким образом, чтобы обеспечить устойчивость, то есть способность оставаться на заражённом компьютере после перезагрузки или попыток удаления основных компонентов. Во-первых, происходит изменение сценария ~/.profile, который настраивает среду во время входа пользователя в систему, чтобы вредоносная программа загружалась раньше нормальных нагрузок, которые должны выполняться на сервере. Во-вторых, происходит копирование себя же из памяти в несколько мест на дисковом пространстве. Подмена файлов pcap_loop также может обеспечить устойчивость Perfctl, продолжая вредоносную активность даже после выявления и удаления основной части вируса.
Помимо использования вычислительного ресурса для майнинга криптовалют, Perfctl также превращает компьютер в прибыльный прокси-сервер, который платные клиенты используют для передачи своего интернет-трафика. Исследователи из Aqua Security также заметили, что вредоносное ПО служит лазейкой для установки других семейств вредоносных программ.

Кроме того, архитектура Perfctl позволяет ему выполнять ряд негативных действий, от кражи данных до развёртывания дополнительных вредоносных программ. Такая универсальность означает, что его можно использовать в различных целях и против организаций, и против частных лиц.
Хотя Perfctl и вредоносные компоненты, которые он устанавливает, обнаруживаются некоторыми антивирусными средствами, исследователям из Aqua Security не удалось найти никаких отчётов о целенаправленных исследованиях этого вредоносного ПО. Однако они увидели множество обсуждений на сайтах для разработчиков, посвящённых заражениям со схожими признаками.
Пользователи могут понять, стало ли их устройство мишенью или уже заражено Perfctl, если заметят необычные скачки при загрузке процессора или внезапные замедления работы системы, особенно при простое. Для предотвращения заражений важно установить исправление для CVE-2023-33246 и наладить конфигурации, выявленные Aqua Security. В отчёте специалисты представили и другие шаги для обеспечения безопасности.
- Дмитрий Ладыгин
- freepik.com; aquasec.com
Наши новостные каналы
Подписывайтесь и будьте в курсе свежих новостей и важнейших событиях дня.
Рекомендуем для вас
Заговор молчания вокруг Тунгусского метеорита: почему мы могли бы вообще не узнать о нем?
Историки рассказали, почему император Николай, правительство и ученые предпочли не увидеть главную космическую сенсацию начала ХХ века...
Потерянный град царя Бориса: как погибла третья русская столица?
Царев-Борисов городок должен был затмить Москву. Почему же все вышло иначе?...
140 стрел и пепел раскрыли тайну гибели самого загадочного города Руси, Гнездово
Город не зачах, не был расселен из-за политических разборок, его уничтожили быстро и жестоко...
Еще одна загадка Ивана Сусанина: что не так с ДНК народного героя?
Почему этот исторический детектив длиной 400 лет никак не могут распутать ученые?...
Ельцин не должен был победить: кого Горбачев хотел сделать президентом России?
Почему этот план с самого начала был обречен на поражение?...
Стало известно о 9000-летней строительной технологии, которую почти невозможно повторить даже сейчас
Древним секретом активно интересуются сразу две ведущие промышленные организации в Израиле. Интересно, почему?...
Археологи МГУ нашли «тайники» в одном из древнейших «храмов» в России
Поразительно, по словам ученых, как минимум 40 000 лет здесь не прерываются религиозные традиции и обряды...
Почему у самого большого железного метеорита на Земле вообще нет кратера?
Астрофизики говорят: метеорит Хоба в Намибии нарушает все правила природы вот уже 80 000 лет...
Пять часов, и свободен! Зачем Сталин хотел сократить рабочий день?
Почему современные эксперты говорят, что это невозможно? И кто, вообще, не дает сократить рабочий день?...
Полтергейстами командует… Солнце? К таким парадоксальным выводам пришел ученый из Иркутска
Странная на первый взгляд гипотеза, как оказалось, основывается на многочисленных фактах...
Почему ваш робот пылесос шпионит за вами, а дрон над дачей — это разведка перед ограблением?
Эксперты рассказали: число преступлений с помощью ИИ выросло на 1210%. И это только начало...
Правительство США рассекретило почти 200 файлов о неопознанных воздушных явлениях
Американские власти и Пентагон признаются: по большинству фактов нет однозначных решений. Почему?...