Юридические новости Скам и безопасность

Опасная угроза для Linux: новая бэкдор 'Plague' обходится с аутентификацией и похищает данные незаметно

Юридические новости Скам и безопасность
New ‘Plague’ PAM Backdoor Exposes Critical Linux Systems to Silent Credential Theft

Раскрытие уязвимости в виде нового бэкдора Plague, воздействующего на PAM-модули Linux, который позволяет злоумышленникам бесшумно похищать учетные данные и получать постоянный доступ к системам Linux через SSH, создавая серьезные риски безопасности для организаций по всему миру.

В современном мире кибербезопасности каждое новое обнаружение вредоносного программного обеспечения способно изменить ландшафт защиты информационных систем. Недавно специалисты в области кибербезопасности выявили значительную угрозу для Linux-систем — скрытный бэкдор под названием Plague. Данная вредоносная программа рассчитана на использование уязвимостей в системе аутентификации Linux, что позволяет злоумышленникам обходить проверки без ведома пользователей и администраторов, похищать конфиденциальные данные и полноценно контролировать удаленный доступ через SSH. Это создает серьезную опасность для корпоративных и государственных информационных систем, так как Linux широко применяется на серверах и критически важных инфраструктурах по всему миру. Суть угрозы заключается в том, что Plague является злонамеренным PAM-модулем.

PAM (Pluggable Authentication Module) в операционных системах Linux и UNIX служит для гибкого и расширяемого управления процессами аутентификации. За счет того, что PAM-модули загружаются в контексте процессов с высоким уровнем привилегий, вредоносный модуль может незаметно вмешиваться в процессы авторизации, модифицировать их и перехватывать учетные данные пользователей. Если такой модуль оказался внедрен на сервер, злоумышленники получают возможность незаметно обходить традиционные системы контроля доступа, оставаться на взломанной машине даже после стандартных обновлений и обеспечивать себе постоянный доступ к инфраструктуре. Исследователи из Nextron Systems отметили, что бэкдор Plague действует по нескольким направлениям, обеспечивая устойчивость, скрытность и эффективность атаки. Во-первых, модуль содержит статические учетные данные, позволяющие получить доступ в обход нормального процесса аутентификации, что облегчает злоумышленникам вход в систему.

Во-вторых, вредоносное ПО использует технологии антиотладки и обфускации строк, затрудняя анализ и реверс-инжиниринг. Это усложняет работу специалистам по кибербезопасности, которые пытаются обнаружить и устранить угрозу. Особенно тревожно, что Plague умеет эффективно маскировать свою деятельность. Для исключения возможности отслеживания сессий SSH бэкдор удаляет переменные окружения SSH_CONNECTION и SSH_CLIENT, а также перенаправляет файл истории команд shell на виртуальный /dev/null, уничтожая все сведения о выполненных действиях. Таким образом, практически невозможно получить следы работы злоумышленников даже при тщательном аудите системы.

 

Кроме того, Plague интегрируется глубоко в стек аутентификации системы, способен сохраняться после системных обновлений и изменений, что делает его обнаружение и устранение крайне трудной задачей. Угроза активна как минимум с июля 2024 года, и зафиксировано несколько различных версий этого бэкдора, что указывает на постоянную разработку и совершенствование инструмента злоумышленниками. Интересно, что ни одно из этих вредоносных ПО не было обнаружено антивирусными или антимальварными системами на платформе VirusTotal, что еще раз подчеркивает эффективную скрытность и актуальность вызова для специалистов по информационной безопасности. Атака с использованием подобного бэкдора становится возможной в первую очередь из-за необходимости использования PAM-модулей в Linux. Хотя PAM обеспечивает расширяемость и гибкость аутентификации, недостатки в реализации или возможность внедрения злонамеренного модуля служат серьезной проблемой.

 

В отличие от традиционных вредоносных программ, которые могут запускаться отдельными процессами или использовать эксплойты уязвимостей, Plague внедряется прямо в процесс аутентификации, что дает ему преимущество незаметности и стойкости. Эксперты советуют владельцам Linux-систем провести тщательный аудит своих PAM-модулей, проверить целостность и подлинность используемых библиотек, а также внедрить дополнительные механизмы мониторинга и обнаружения подозрительной активности в системных журналах. Кроме того, рекомендуется использовать многофакторную аутентификацию и минимизировать количество пользователей с правами root или административными привилегиями, что усложнит злоумышленникам возможность установки подобных бэкдоров. Важность информирования и обучения специалистов по безопасности трудно переоценить, ведь именно человеческий фактор часто становится слабым звеном при противостоянии новым типам угроз. Необходимо регулярно обновлять знания о современных методах атак и развивать соответствующие навыки мониторинга и реагирования на инциденты.

 

Также следует подчеркнуть необходимость регулярного обновления программного обеспечения и ядра Linux, так как часто обновления содержат исправления критических уязвимостей, которые могут использовать злоумышленники. Внедрение систем предотвращения вторжений и комплексных решений для мониторинга безопасности позволит повысить уровень защиты и своевременно выявлять аномалии. Plague демонстрирует, что злоумышленники продолжают искать и использовать малоизвестные или труднодоступные векторы атак для проникновения в самые защищённые системы. Сложность обнаружения подобного вредоносного кода усложняет борьбу с киберугрозами и требует от организаций более консолидированных и проактивных мер защиты. Более того, данная угроза подчеркивает важность интеграции многоуровневой безопасности: от ограничений доступа и управления идентификацией до постоянного аудита и анализа поведения систем.

Только комплексный подход может помочь защитить критические Linux-системы от подобных продвинутых угроз. В конечном итоге, обнаружение и описание бэкдора Plague служит важным сигналом для всех организаций, эксплуатирующих Linux-среды. Необходимо усилить внимание к инструментам аутентификации, принять дополнительные меры по обеспечению целостности систем и оперативно реагировать на выявленные инциденты. Своевременное применение передовых технологий мониторинга и умение быстро менять стратегию защиты позволят минимизировать риски и сохранить информационную безопасность на высоком уровне. С учетом растущей популярности Linux в корпоративных и облачных средах, угроза Plague приобретает глобальное значение.

Эффективное противодействие такому бэкдору требует совместных усилий исследователей, разработчиков безопасности и администраторов для своевременного выявления и нейтрализации подобных опасных программных компонентов. Только слаженная работа и постоянное совершенствование механизмов защиты помогут избежать масштабных инцидентов и сохранить доверие к Linux-платформам в мир киберугроз современности.

Автоматическая торговля на криптовалютных биржах

Далее
Palo Alto Networks closing on over $20B acquisition of CyberArk
Воскресенье, 23 Ноябрь 2025 Palo Alto Networks и покупка CyberArk: стратегический прорыв в мире кибербезопасности стоимостью свыше $20 млрд

Сделка Palo Alto Networks по приобретению CyberArk за более чем $20 миллиардов представляет собой одну из крупнейших и важнейших в истории кибербезопасности. Это мероприятие не только меняет расстановку сил на рынке защиты идентификационных данных, но и символизирует масштабные изменения в области информационной безопасности на фоне растущих вызовов и угроз.

The /o in Ruby regex stands for "oh the humanity
Воскресенье, 23 Ноябрь 2025 Загадка символа /o в регулярных выражениях Ruby: «О, человечество!» и что скрывается за этим модификатором

Узнайте, как работает модификатор /o в регулярных выражениях Ruby, почему он может привести к неожиданным ошибкам и почему его использование часто приводит к путанице и сложности при отладке кода.

The Rubik's Cube Perfect Scramble
Воскресенье, 23 Ноябрь 2025 Идеальная Перемешка Кубика Рубика: Поиск Единственного Решения

Углубленное исследование уникальной задачи создания идеального перемешивания Кубика Рубика, учитывая сложные ограничения и особенности решения, а также методы программирования и анализа огромного числа возможных комбинаций.

Microsoft CEO sends a surprising message on quantum computing
Воскресенье, 23 Ноябрь 2025 Генеральный директор Microsoft делает прорывное заявление о квантовых вычислениях и будущем облачных технологий

Генеральный директор Microsoft Сатья Наделла поделился неожиданными подробностями о развитии квантовых вычислений и их влиянии на облачные технологии, раскрывая новую стратегию компании в области ИИ и облачных сервисов.

The Saturday Spread: How to Use Descriptive Math to Play the Hand, Not the Dealer
Воскресенье, 23 Ноябрь 2025 Субботний спред: как применять описательную математику для игры по своим картам, а не по правилам дилера

Изучение принципов описательной математики и их применение в финансовых стратегиях позволяет лучше понимать рыночные процессы и принимать взвешенные решения, опираясь на реальные данные и поведенческие модели, а не на теоретические предписания.

3 Highly Shorted Stocks That Could Be the Next Wall Street Sensations
Воскресенье, 23 Ноябрь 2025 Три акций с высоким уровнем коротких позиций, которые могут стать новыми сенсациями Уолл-Стрит

Рассмотрение перспективных акций с высокой степенью коротких продаж, которые могут привлечь внимание инвесторов и вызвать волну роста благодаря потенциальному короткому сжатию и высокой волатильности на рынке.

4 XRP Warning Signs Flash: Is Ripple’s Price About to Tumble?
Воскресенье, 23 Ноябрь 2025 Четыре тревожных сигнала для XRP: готовится ли падение цены Ripple?

Анализ текущих технических, рыночных и поведенческих тенденций XRP показывает, что цена Ripple может столкнуться с серьезным снижением в ближайшем будущем. Рассматриваются ключевые сигналы и факторы, указывающие на возможность дальнейшей коррекции после рекордного роста.