BPFDoor: новое оружие для незаметного распространения атак на Linux-серверах

Киберпреступная группа Earth Bluecrow, известная также под именами DecisiveArchitect, Red Dev 18 и Red Menshen, в 2024 году активизировала атаки на телекоммуникационные, финансовые и розничные компании в Южной Корее, Гонконге, Мьянме, Малайзии и Египте. В центре внимания специалистов оказался новый управляющий компонент вредоносной программы BPFDoor, способный обеспечивать скрытое боковое перемещение злоумышленников внутри корпоративных сетей на Linux-серверах.
BPFDoor: новое оружие для незаметного распространения атак на Linux-серверах
Изображение носит иллюстративный характер

BPFDoor впервые была публично раскрыта в 2022 году, но её использование началось минимум за год до этого, преимущественно в странах Азии и Ближнего Востока. Программа отличается тем, что создает устойчивый и малозаметный канал для долгосрочного шпионажа, давая злоумышленникам возможность длительно контролировать инфицированные машины и извлекать конфиденциальные данные.

Название BPFDoor связано с применением Berkeley Packet Filter (BPF) — технологии, которая позволяет фильтровать сетевые пакеты на уровне ядра Linux. Вредонос использует BPF для мониторинга входящих сетевых пакетов с определённой сигнатурой (magic packet). Даже если на сервере действует файервол, специально сформированный пакет активирует скрытый канал управления через BPF, обходя стандартные средства защиты. «Такие возможности обычно встречаются в руткитах, но крайне редко реализуются в бэкдорах», — отмечает исследователь Trend Micro Фернанду Мерсес.

Новое управляющее ПО, обнаруженное аналитиками Trend Micro, представляет собой не документированный ранее компонент, который развертывается на инфицированных Linux-серверах. Его задача — помогать злоумышленникам продвигаться к другим системам после проникновения в сеть, реализуя боковое перемещение и расширяя контроль над инфраструктурой.

Перед использованием управляющий компонент требует ввода пароля, который должен совпасть с одним из жёстко зашитых значений в экземпляре BPFDoor. После аутентификации возможны следующие действия: открытие обратной оболочки (reverse shell) для удалённого управления, переадресация новых подключений к командной оболочке на выбранном порту, а также проверка работоспособности бэкдора. Все эти функции доступны через различные протоколы — TCP, UDP и ICMP, а для дополнительной скрытности предусмотрен режим шифрования трафика.

Технологически изощрённый reverse shell позволяет атакующим незаметно внедряться глубже в скомпрометированные сети. «Управляющий компонент может открыть обратную оболочку, позволяя злоумышленникам проникать всё глубже в атакуемые сети», — подчёркивает Фернанду Мерсес.

В некоторых сценариях управляющий компонент работает в прямом режиме: при знании правильного пароля атакующий может получить командную оболочку напрямую, без дополнительного взаимодействия.

Активное использование BPF в составе вредоноса открывает новые возможности для злоумышленников: фильтрация и обработка сетевых данных на уровне ядра усложняет обнаружение и блокировку подобных угроз традиционными средствами. «Исследователям необходимо быть готовыми к будущим атакам, анализируя BPF-код, чтобы защитить организации от подобных угроз», — советует Фернанду Мерсес.

BPFDoor и его новые управляющие компоненты демонстрируют, что злоумышленники осваивают всё более сложные и незаметные техники внедрения, делая защиту Linux-инфраструктуры критически важной для компаний, работающих в уязвимых регионах и отраслях.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка