Ssylka

BPFDoor: новое оружие для незаметного распространения атак на Linux-серверах

Киберпреступная группа Earth Bluecrow, известная также под именами DecisiveArchitect, Red Dev 18 и Red Menshen, в 2024 году активизировала атаки на телекоммуникационные, финансовые и розничные компании в Южной Корее, Гонконге, Мьянме, Малайзии и Египте. В центре внимания специалистов оказался новый управляющий компонент вредоносной программы BPFDoor, способный обеспечивать скрытое боковое перемещение злоумышленников внутри корпоративных сетей на Linux-серверах.
BPFDoor: новое оружие для незаметного распространения атак на Linux-серверах
Изображение носит иллюстративный характер

BPFDoor впервые была публично раскрыта в 2022 году, но её использование началось минимум за год до этого, преимущественно в странах Азии и Ближнего Востока. Программа отличается тем, что создает устойчивый и малозаметный канал для долгосрочного шпионажа, давая злоумышленникам возможность длительно контролировать инфицированные машины и извлекать конфиденциальные данные.

Название BPFDoor связано с применением Berkeley Packet Filter (BPF) — технологии, которая позволяет фильтровать сетевые пакеты на уровне ядра Linux. Вредонос использует BPF для мониторинга входящих сетевых пакетов с определённой сигнатурой (magic packet). Даже если на сервере действует файервол, специально сформированный пакет активирует скрытый канал управления через BPF, обходя стандартные средства защиты. «Такие возможности обычно встречаются в руткитах, но крайне редко реализуются в бэкдорах», — отмечает исследователь Trend Micro Фернанду Мерсес.

Новое управляющее ПО, обнаруженное аналитиками Trend Micro, представляет собой не документированный ранее компонент, который развертывается на инфицированных Linux-серверах. Его задача — помогать злоумышленникам продвигаться к другим системам после проникновения в сеть, реализуя боковое перемещение и расширяя контроль над инфраструктурой.

Перед использованием управляющий компонент требует ввода пароля, который должен совпасть с одним из жёстко зашитых значений в экземпляре BPFDoor. После аутентификации возможны следующие действия: открытие обратной оболочки (reverse shell) для удалённого управления, переадресация новых подключений к командной оболочке на выбранном порту, а также проверка работоспособности бэкдора. Все эти функции доступны через различные протоколы — TCP, UDP и ICMP, а для дополнительной скрытности предусмотрен режим шифрования трафика.

Технологически изощрённый reverse shell позволяет атакующим незаметно внедряться глубже в скомпрометированные сети. «Управляющий компонент может открыть обратную оболочку, позволяя злоумышленникам проникать всё глубже в атакуемые сети», — подчёркивает Фернанду Мерсес.

В некоторых сценариях управляющий компонент работает в прямом режиме: при знании правильного пароля атакующий может получить командную оболочку напрямую, без дополнительного взаимодействия.

Активное использование BPF в составе вредоноса открывает новые возможности для злоумышленников: фильтрация и обработка сетевых данных на уровне ядра усложняет обнаружение и блокировку подобных угроз традиционными средствами. «Исследователям необходимо быть готовыми к будущим атакам, анализируя BPF-код, чтобы защитить организации от подобных угроз», — советует Фернанду Мерсес.

BPFDoor и его новые управляющие компоненты демонстрируют, что злоумышленники осваивают всё более сложные и незаметные техники внедрения, делая защиту Linux-инфраструктуры критически важной для компаний, работающих в уязвимых регионах и отраслях.


Новое на сайте

18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у... 18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC?