IMG-LOGO
image

13 сент. 2023

Просмотров: 102

Троянец для Linux три года крал пароли и данные облачных сервисов

Итак, друзья, пора провести ревизию: а не скачивали ли вы свой дистрибутив Linux именно оттуда? История, о которой пойдёт речь, — отличное напоминание, что даже в мире открытого ПО нужно быть начеку.

Всё началось с сайта freedownloadmanager.org. Казалось бы, легитимный источник для загрузки популярного менеджера закачек. Но начиная с 2020 года этот домен периодически перенаправлял пользователей на подозрительный deb.fdmpkg.org. И там уже ждала не та программа, которую вы просили.

Вместо безобидного менеджера вам подсовывали версию со скрытым скриптом. Этот скрипт тихо загружал два исполняемых файла в системные папки /var/tmp/crond и /var/tmp/bs. А дальше в дело вступал планировщик cron, который каждые 10 минут запускал один из этих файлов, намертво блокируя устройство. Представьте: ваш Linux, который должен быть оплотом стабильности, вдруг перестаёт слушаться. Зловеще, правда?

Как только связь с IP-адресом зловредного домена устанавливалась, на устройстве активировался бэкдор. Он открывал обратную оболочку, давая злоумышленникам полный удалённый контроль. Исследователи из «Лаборатории Касперского», обнаружившие эту атаку, запустили бэкдор в лаборатории, чтобы увидеть всё своими глазами. То, что они увидели, впечатляет — в плохом смысле слова.

Что именно крала эта программа?

Это был настоящий цифровой грабитель. Он собирал всё подряд: системную информацию, историю браузера, сохранённые пароли, файлы криптокошельков и даже учётные данные для облачных сервисов вроде AWS, Google Cloud, Oracle и Azure. После сбора «урожая» зловред загружал с командного сервера специальный двоичный файл-загрузчик и с его помощью отправлял все данные злоумышленникам. По сути, ваша машина превращалась в шпиона.

Исследователи изучили обсуждения в соцсетях и выяснили любопытную деталь: не все посетители того самого сайта получали вредоносную версию. Некоторым везло — они скачивали чистую программу. Других же перебрасывало на один из вредоносных доменов. Получается, атака была избирательной. Это заставляет задуматься: а как выбирали жертв? По геолокации? По времени? Остаётся только гадать.