Анализ крипторынка Мероприятия

Plague - новый PAM-бэкдор для Linux: угроза невидимая для антивирусов

Анализ крипторынка Мероприятия
Plague: A Newly Discovered Pam-Based Backdoor for Linux

Появление бэкдора Plague, использующего PAM-механизм для скрытого доступа к Linux-системам, вызывает серьёзную обеспокоенность в сфере кибербезопасности. Особенности этой угрозы, её методы сокрытия и причины сложности обнаружения делают её одной из наиболее опасных новых вредоносных программ для Linux.

Современные Linux-системы считаются надежными и безопасными платформами, однако с появлением сложных угроз их защищенность под большим вопросом. Одной из таких опасных угроз стал недавно обнаруженный бэкдор Plague, основанный на использовании PAM (Pluggable Authentication Module) — важного компонента системы аутентификации в Linux. Plague способен незаметно для пользователя и большинства системных средств обходить процесс аутентификации, обеспечивая злоумышленнику длительный доступ к системе через SSH без обнаружения. Главная опасность Plague заключается в глубокой интеграции в ядро процесса аутентификации Linux. Используя механизмы PAM, вредоносное ПО позволяет пропускать проверку паролей и скрывать свои следы.

Более того, Plague обладает высокой устойчивостью к системным обновлениям и изменениям, что позволяет ему сохранять активность месяцами и, возможно, дольше без какого-либо внимания со стороны защиты. Удивительным фактом является то, что многочисленные образцы Plague, загруженные в сервис VirusTotal в течение последнего года, не распознаются ни одним антивирусным решением. Такой уровень скрытности и отсутствие публичной информации делают Plague особенно опасным для широкого круга пользователей и организаций, так как он может беспрепятственно проникать в системы и оставаться незамеченным длительное время. Отличительной чертой Plague становится сложная техника обфускации строк и кода, с использованием нескольких уровней зашифровки. От первоначального варианта с простой XOR-шифровкой в новых версиях внедрились более совершенные алгоритмы, напоминающие процессы KSA/PRGA и DRBG, усложняющие анализ и обратную разработку.

Чтобы помочь экспертам по безопасности, был разработан уникальный инструмент расшифровки строк на базе эмулятора Unicorn в IDA Pro, позволяющий безопасно извлекать скрытую информацию из образцов Plague. Для противодействия расследованиям и анализу malware авторы внедрили функцию антидебаг, проверяющую имя файла и отсутствие переменных окружения, связанных с механизмом ld.so.preload. Эти проверки являются важными для обнаружения попыток запуска бэкдора в исследовательских средах, таких как песочницы или отлаживатели.

 

Ещё одна изящная технология Plague — скрытие активных сессий. Вредоносное ПО очищает переменные окружения, связанные с соединениями SSH (SSH_CONNECTION, SSH_CLIENT), а также перенаправляет файл истории команд оболочки (HISTFILE) в /dev/null, не оставляя следов активности злоумышленников в системных логах и истории. Внутри Plague предусмотрены статические пароли, которые дают злоумышленникам скрытый доступ без необходимости ввода обычных учетных данных. Некоторые из известных паролей, извлечённых из образцов, включают сложные случайные строки и более распространённое слово «changeme». Наличие таких жестко заданных паролей делает любые попытки аутентификации в системе уязвимыми при наличии бэкдора.

 

Исследования показали, что Plague — результат длительной и целенаправленной разработки. Образцы вредоносного кода, найденные в разных странах, сохраняют метаданные компилятора и другую информацию, подтверждающую регулярное обновление и совершенствование вредоносного функционала, что указывает на профессионализм и серьёзность авторов. Атрибуция угрозы пока неизвестна. Однако один из найденных образцов, названный hijack, возможно, является наиболее ранней версией и может дать исследователям подсказки о происхождении Plague. Элемент «пасхалки» в виде цитаты из фильма «Хакеры», которая показывается после выполнения pam_authenticate, свидетельствует о некоторой культуре и намеренных посланиях от авторов киберугроз.

 

Открытие Plague подчеркивает необходимость проактивного и многоуровневого подхода к безопасности Linux-систем. Традиционные методы защиты и обнаружения, основанные на сигнатурах антивирусов и поверхностном анализе, далеко не всегда способны выявить столь замаскированные угрозы. Такой уровень угроз требует применения поведенческого анализа, мощных инструментов поиска по совпадениям YARA, а также мониторинга низкоуровневых процессов системы. Современные решения безопасности, такие как сканеры THOR, уже включают в себя функционал для обнаружения подобных угроз, и постоянно совершенствуются, чтобы распознавать даже глубоко скрытые импланты. Разработка специальных правил YARA позволяет выявлять Plague по характерным строкам и особенностям ELF-бинарников, что облегчает оперативное обнаружение и реагирование.

Внедрение Plague через PAM подчеркивает опасность атак, которые нацелены на фундаментальные системные компоненты. PAM используется почти во всех дистрибутивах Linux для аутентификации и управления доступом, поэтому его компрометация открывает злоумышленникам огромные возможности для тайного контроля над системой. Применение продвинутых техник обфускации, антидебаг, скрытия сессий и статических паролей не только усложняет анализ, но и повышает шансы на успешное внедрение в разнообразные инфраструктуры, включая корпоративные окружения, серверные фермы и облачные платформы. Для обеспечения защиты от подобных угроз рекомендовано регулярно проводить аудит безопасности, проверять целостность PAM-модулей, использовать системы обнаружения вторжений, а также внедрять продвинутый анализ поведения и мониторинг изменений в системных библиотеках. Обнаружение Plague послужило важным сигналом для всей кибербезопасной отрасли, что угроза backdoor-атак на уровне аутентификации реальна и требует приоритетного внимания.

Компании и специалисты должны рассматривать такие инциденты как часть растущей тенденции атак на критически важные элементы инфраструктуры, адаптируя свои стратегии защиты и развития IT-экосистем. Заключая, можно сказать, что Plague — это не просто вредоносное ПО, а системная угроза высокой сложности. Только благодаря совместным усилиям исследователей, инженеров и разработчиков систем безопасности удастся повысить устойчивость Linux-сред и минимизировать риски бесконтрольного доступа злоумышленников. Понимание механизмов функционирования, методов сокрытия и способов детектирования Plague поможет специалистам оперативно реагировать, снижая ущерб и защищая данные и инфраструктуру в условиях современной обстановки киберугроз.

Автоматическая торговля на криптовалютных биржах

Далее
Accessing GPT-5 in Perplexity
Воскресенье, 23 Ноябрь 2025 Как получить доступ к GPT-5 через Perplexity: полное руководство

Подробное руководство по использованию GPT-5 через Perplexity. Узнайте, как эффективно работать с новейшей моделью искусственного интеллекта для получения максимальной отдачи в разных сферах деятельности.

Cursor's AI coding agent morphed 'into local shell' with one-line prompt attack
Воскресенье, 23 Ноябрь 2025 Опасность однострочного атаки на AI-агента Cursor: как искусственный интеллект превратился в локальную оболочку

Рассмотрение уязвимости в AI-инструменте Cursor, позволяющей недоброжелателям получить удалённый доступ к системе через простую однострочную команду. Разбор механизма атаки, её последствий и мер защиты в условиях растущей интеграции искусственного интеллекта в рабочие процессы разработчиков.

The Set-Up-to-Fail Syndrome (1998)
Воскресенье, 23 Ноябрь 2025 Синдром «Подставить на провал»: как менеджерские ожидания влияют на эффективность сотрудников

Изучение феномена синдрома «подставить на провал» раскрывает причины снижения продуктивности сотрудников и предлагает стратегии для улучшения взаимоотношений между руководством и коллективом с целью повышения общего успеха организации.

 China’s crypto liquidation plans reveal its grand strategy
Воскресенье, 23 Ноябрь 2025 Глобальная стратегия Китая: ликвидация криптовалют через Гонконг и её влияние на мировой рынок

Рассмотрение масштабной стратегии Китая по ликвидации конфискованных криптовалют через Гонконг как инструмента влияния на глобальный цифровой финансовый рынок и противодействия США.

Cruise line stocks are on the rebound this year. Here's why
Воскресенье, 23 Ноябрь 2025 Восстановление акций круизных компаний в 2025 году: причины и перспективы роста

Рост фондового рынка круизных линий в 2025 году связан с улучшением макроэкономической ситуации, увеличением числа путешественников и инновациями в индустрии отдыха на воде. Развитие технологий и изменение потребительских предпочтений играют ключевую роль в оживлении сектора и формируют позитивные ожидания инвесторов.

How To Get Free Access To Microsoft Copilot Pro - SlashGear
Воскресенье, 23 Ноябрь 2025 Как получить бесплатный доступ к Microsoft Copilot Pro в 2024 году

Подробное руководство по получению 30-дневной бесплатной подписки на Microsoft Copilot Pro с использованием мобильного приложения. Обзор возможностей Copilot, особенности бесплатного периода и советы по оптимальному использованию сервиса.

Getting free access to Copilot Pro as a student, teacher, or maintainer
Воскресенье, 23 Ноябрь 2025 Как получить бесплатный доступ к GitHub Copilot Pro для студентов, преподавателей и мейнтейнеров открытого ПО

Подробное руководство о том, как студенты, преподаватели и разработчики популярных проектов с открытым исходным кодом могут бесплатно пользоваться всеми преимуществами GitHub Copilot Pro, а также о вариантах для тех, кто не подходит под стандартные критерии.