Ssylka

Имя файла как оружие: новые методы взлома систем Linux

Исследователи компании Trellix выявили новую цепочку атак на системы Linux, использующую нестандартный метод доставки вредоносного ПО VShell. Ключевая особенность этого метода заключается в размещении полезной нагрузки непосредственно в имени файла внутри RAR-архива, что позволяет обходить антивирусные сканеры, которые обычно не анализируют имена файлов на наличие исполняемого кода.
Имя файла как оружие: новые методы взлома систем Linux
Изображение носит иллюстративный характер

Атака начинается с фишингового электронного письма, замаскированного под приглашение к участию в опросе о косметических продуктах. В качестве стимула жертве предлагается вознаграждение в размере 10 китайских юаней. К письму прикреплен архив с именем yy.rar. Социальная инженерия направлена на то, чтобы отвлечь пользователя содержимым опроса, представляя вложение как сопутствующий документ.

Внутри архива yy.rar находится файл, имя которого является исполняемой командой. Структура имени выглядит следующим образом: ziliao2.pdf{echo,<команда в Base64>}|{base64,-d}|bash. Такое имя невозможно создать вручную в стандартной командной оболочке, что указывает на его программную генерацию. Полезная нагрузка закодирована в формате Base64, чтобы избежать обнаружения.

Выполнение вредоносного кода происходит не при распаковке архива, а в момент, когда скрипт или команда оболочки (например,
eval или echo в цикле) пытается обработать или вывести список файлов. Оболочка Linux интерпретирует обратные кавычки и символы конвейера как команды, подлежащие немедленному исполнению, что приводит к запуску внедренного в имя файла кода.

Закодированная в имени команда — это загрузчик. Он устанавливает соединение с удаленным сервером для скачивания бинарного файла формата ELF, подобранного под архитектуру целевой системы. Загрузчик поддерживает архитектуры x86_64, i386, i686, armv7l и aarch64. После загрузки этот файл связывается с командно-контрольным сервером (C2) и получает от него зашифрованную полезную нагрузку VShell.

VShell представляет собой бэкдор с открытым исходным кодом, написанный на языке Go. Он предоставляет злоумышленникам широкий спектр возможностей, включая обратную оболочку, управление файлами и процессами, перенаправление портов и шифрование каналов связи с C2-сервером. Данный инструмент активно используется китайскими хакерскими группами, в том числе группировкой, отслеживаемой под кодовым названием UNC5174. Автором технического анализа этой атаки является исследователь Сагар Баде из Trellix.

Это открытие дополняет другую недавнюю разработку в области вредоносного ПО для Linux, проанализированную компанией Picus Security. Инструмент для постэксплуатации под названием RingReaper использует современный фреймворк ядра
io_uring для выполнения вредоносных действий в обход систем защиты.

Основная техника уклонения RingReaper заключается в использовании интерфейса асинхронного ввода-вывода
io_uring вместо стандартных системных вызовов, таких как read, write, send или connect. Большинство платформ обнаружения и реагирования на конечных точках (EDR) отслеживают именно стандартные вызовы. Используя примитивы io_uring, RingReaper делает свою активность практически невидимой для таких систем защиты.

RingReaper обладает функциями для сбора системной информации: он может перечислять процессы, активные псевдотерминальные сессии, сетевые подключения и вошедших в систему пользователей. Инструмент также собирает данные из файла
/etc/passwd`, злоупотребляет бинарными файлами с флагом SUID для повышения привилегий и удаляет собственные следы после выполнения. Ответственность за создание RingReaper в настоящее время не установлена. Анализ инструмента был проведен исследователем Сылой Озерен Хаджиоглу из Picus Security.


Новое на сайте

18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo... 18868Почему декабрь — идеальное время для навигации по сокровищам звездного неба северного... 18867Смертельная угроза немониторируемых вулканов и глобальные последствия игнорирования...