WolfsBane: Небезпечний Linux-бекдор від APT Gelsemium становить загрозу для корпоративної безпеки

CyberSecureFox 🦊

Дослідники з компанії ESET виявили новий складний бекдор для Linux-систем під назвою WolfsBane, розроблений відомою китайською APT-групою Gelsemium. Це шкідливе програмне забезпечення є адаптованою версією Windows-бекдора, який група використовує з 2014 року для проведення цільових кібератак на корпоративний сектор.

Складна архітектура та механізми проникнення

WolfsBane представляє собою комплексне шкідливе ПЗ з трирівневою архітектурою, що включає дропер, лаунчер та основний модуль бекдора. Для приховування своєї присутності малвар використовує модифіковану версію відкритого руткіта BEURK. За даними дослідників, початкове зараження відбувається через експлуатацію вразливостей у веб-додатках, що дозволяє зловмисникам встановлювати веб-шелли для віддаленого доступу.

Методи персистентності та маскування

Процес зараження починається з активації дропера, який запускає компонент під виглядом легітимного елемента KDE Desktop. В залежності від отриманих системних привілеїв, WolfsBane може деактивувати SELinux, створювати системні файли або модифікувати користувацькі конфігурації для забезпечення постійної присутності в системі.

Технології приховування та функціональні можливості

Після встановлення лаунчер активує компонент udevd, який завантажує три зашифровані бібліотеки з основним функціоналом та налаштуваннями командного центру. Особливу увагу привертає використання модифікованого руткіта BEURK, який перехоплює стандартні функції бібліотеки C та фільтрує будь-які сліди присутності WolfsBane в системі.

Функціональність та потенційні загрози

WolfsBane надає зловмисникам широкий спектр можливостей для віддаленого контролю над зараженими системами. Функціонал включає операції з файлами, ексфільтрацію даних та різноманітні системні маніпуляції. Примітно, що аналогічний механізм використовується і у Windows-версії шкідливого ПЗ, що свідчить про системний підхід групи Gelsemium до розробки інструментів кібершпигунства.

Експерти ESET відзначають зростаючу тенденцію переходу APT-груп на розробку шкідливого ПЗ для Linux-систем. Це може бути пов’язано з посиленням захисту електронної пошти, широким впровадженням EDR-рішень та відключенням макросів VBA за замовчуванням у продуктах Microsoft. Для протидії таким загрозам рекомендується впроваджувати комплексні системи захисту, регулярно оновлювати програмне забезпечення та проводити моніторинг підозрілої активності в корпоративних мережах.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.