LINUX.ORG.RU

Plague: бэкдор на основе PAM для Linux

 , ,


1

2

По информации команды Nextron Systems, в течение года вредоносный модуль под названием Plague оставался незаметным для средств защиты Linux-систем, несмотря на его активное распространение и глубокую интеграцию в критическую часть системы — стек аутентификации. Обнаружить его удалось лишь благодаря анализу артефактов, загруженных на VirusTotal в конце июля 2024 года. Ни один из них до сих пор не распознан антивирусами как угроза, что указывает на крайне высокий уровень маскировки и осторожности разработчиков.

Plague маскируется под легитимный компонент PAM — системы модульной аутентификации, которая играет ключевую роль в управлении доступом ко всем сервисам Linux и UNIX. Встраиваясь в эти процессы, вредоносный код получает те же привилегии, что и штатные модули, и может практически незаметно для системы обходить проверки подлинности. Это открывает злоумышленникам постоянный удалённый доступ через SSH , а также возможность перехватывать логины и пароли пользователей без какого-либо уведомления или следов.

Особое внимание специалисты обратили на то, что Plague разработан с учётом устойчивости к анализу. Он использует антиотладочные методы, скрывает строки и системные вызовы, а также манипулирует переменными окружения, связанными с SSH-подключениями. Вредоносный код удаляет такие переменные, как SSH_CONNECTION и SSH_CLIENT, с помощью функции unsetenv, а историю команд перенаправляет в /dev/null, чтобы исключить запись в файл HISTFILE. Это делает невозможным последующий аудит активности через стандартные журналы оболочки.

Особенность данного модуля — его устойчивость к системным обновлениям. Благодаря глубокому внедрению в PAM-инфраструктуру, Plague сохраняет своё присутствие даже после перезапуска служб и установки новых пакетов. Такой уровень постоянства вкупе с невидимостью делает его крайне опасным, особенно в корпоративной среде, где PAM часто остаётся недосягаемым для регулярных сканеров угроз.

Кроме того, эксперты из Nextron Systems обнаружили сразу несколько версий вредоносного модуля, что указывает на активную фазу разработки и возможное тестирование различных конфигураций на реальных системах. Это может означать подготовку к более масштабной кампании или уже идущую атаку на целевые инфраструктуры.

Plague — это не просто очередной вредонос для Linux, а симптом нового уровня угроз, где атака начинается не с эксплуатации уязвимости, а с подмены доверенных компонентов системы. Такой подход особенно тревожен, учитывая слабую видимость PAM-модулей в стандартных средствах мониторинга и недостаточную защищённость их цепочек загрузки. Учитывая возможность полной эмуляции нормальной работы и полное отсутствие следов, Plague может оставаться невидимым годами — однажды это уже случилось.

>>> Подробности

★★★★★

Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от firkax

Таким образом, самое меньшее, что нужно делать при обнаружении у себя вируса с рут-правами - это выключение компа

Сэр, вы глупый, или прикалываетесь? Я в третий раз вам говорю, что его обнаружить нельзя никак. В этом то и был весь прикол.

anonmyous ★★
()
Ответ на: комментарий от anonmyous

Это ты глупый. Этот троян, так же как и остальные кто прописывается в файлы, обнаруживается методом сравнения имеющихся файлов с эталонными от установленной версии дистра (запустившись с чистой системы). Если у тебя из чтения «статьи» создалось другое впечатление - поздравляю, они добились своего и как минимум тебе смогли навешать лапши на уши.

Пока комп включён с заражённой системой, все грамотные вирусы разумеется будут стараться спрятаться и могут не давать софту себя увидеть. Этот может так и делал, но это однозначно не какое-то открытие, а опять стандартные методы работы, вовсю практиковавшиеся ещё в 90-х.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 2)
Ответ на: комментарий от anonmyous

Он не прикалывается. Он действительно понимает только самые основы про дискреционное управление доступом в контексте контроля доступа к файлам в Linux. Но сверх того не знает вообще ничего. Отсюда эта безапелляционность.

s21mos
()
Ответ на: комментарий от firkax

Это ты глупый. Этот троян, так же как и остальные кто прописывается в файлы, обнаруживается методом сравнения имеющихся файлов с эталонными от установленной версии дистра (запустившись с чистой системы)

А вы, батенька, ещё и врун, я смотрю. Вот это кто писал: Plague: бэкдор на основе PAM для Linux (комментарий)

Таким образом, самое меньшее, что нужно делать при обнаружении
у себя вируса с рут-правами - это выключение компа,

То есть, там вы предлагали сначала обнаружить, потом выключить комп. А теперь, видите ли, надо обнаруживать «запустившись с чистой системы», то есть отключить комп надо сначала. Вы уж определитесь, что нужно делать сначала…

И я напомню, что средства обнаружения, как правило, не делают полное побитовое сравнение с бэкапом в офф-лайн режиме, так как это потребует постоянно и надолго выводить систему из рабочего состояния. Да и бэкапы тогда надо делать после любого обновления. А тут не было предпосылок отправлять систему на длительный маинтененс, по тому, что никаких признаков взлома не фиксировалось.

Удосужтесь внимательно статью прочесть - я задолбался пересказывать.

anonmyous ★★
()
Ответ на: комментарий от anonmyous

Удосужтесь внимательно статью прочесть - я задолбался пересказывать.

Удосужся прекратить нести чушь. И пересказывать маркетологический флуд тоже не надо.

А тут не было предпосылок отправлять систему на длительный маинтененс, по тому, что никаких признаков взлома не фиксировалось.

Это обычное поведение любых вирусов, кроме тех которые специально палятся (ну там троллят юзера, требуют у него денег или жрут ресурсы на майнинг что комп начинает лагать итд).

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

Это обычное поведение любых вирусов, кроме тех которые специально палятся

Что значит, специально палятся? Вы хоть представляете, что из себя представляют системы обнаружения угроз в корпоративных сетях, или дальше локалхоста не ходили? Там на каждом шлюзе логгеры стоят, и любой подозрительный пакет - предмет для поиска зловреда. А вирусу по-любому надо отправлять сворованные ключи хозяину, или ссш открывать, или ещё что-либо делать, чем он себя спалит. Соответственно, вам надо обфусцировать траффик и использовать какие-то хитрые техники туннелирования.

И ещё раз вам напомню, что, в отсутствии предпосылок, никто систему в длительный маинтенанс не отправляет. Осуществляют поиск по сигнатурам, пишут политики безопасности, которые логгируют «подозрительные» системные вызовы, а так же гоняют вновь установленные бинари под гипервизорами, дабы убедиться, что у них не появляются новые участки кода в памяти, коих не было в файле (например). И только после всех этих проверок, прогу «выпускают» работать «на железе». И он все эти проверки прошёл.

Удосужся прекратить нести чушь. И пересказывать маркетологический флуд тоже не надо.

Хорошо. Специально для дурачков, пишущих вот это:

А лечить заражения со скомпрометированным рутом «переустановкой
пакетов» и вообще какими бы то ни было действиями изнутри
системы будут пытаться опять только домохозяйки, подобные тебе.

привёл выше пару техник обнаружения, из множества применяемых. Уже должно быть понятно, что обнаруживать и лечить пытаются, хоть и действиями изнутри, но ещё на этапе установки совта. Да и потом - постоянно мониторят сетевую активность, активность процессора и что угодно ещё, и выискивают аномалии.

anonmyous ★★
()
Ответ на: комментарий от vbr

входить в систему по отпечатку пальца, крипто-ключу и др, в том числе сочетая это с паролем

Это всё тот же пароль, просто длиннее. passwd/shadow для этого вполне достаточно. Для крипты добавить туда хранение и использование открытого ключа вместо хеша, если уже не. Отпечаток пальца с сенсора - это вообще просто набор байт сделанный по замороченному алгоритму из скана отпечатка, который в большинстве случаев соответствует конкретному пальцу. Я на Thinkpad T61 когда-то развлекался с сенсором отпечатка пальца. Вполне возможно сделать чтобы он был в системе просто ещё одним input и плевал в stdin пальцевое барахло в каком-нибудь base64. Чем не пароль? Сенсоры отпечатков пальца - совершенно бесполезная хрень, кстати, к тому же дырявая и ненадёжная шопипец. Порезался - хрен тебе а не аутентификация. А утащить отпечаток пальца - легче лёгкого. И его не сменить, в отличии от пароля.

шифровать домашнюю директорию паролем пользователя

Вот это, кстати, имеет смысл пресекать в корне. На линуксе root обязан иметь доступ вообще ко всему, в том числе и к данным любого пользователя. Шифровать разделы должен только root известными ему приватными ключами/паролями. Иначе какой-то сраный ведроид получится.

Stanson ★★★★★
()
Ответ на: комментарий от firkax

Это ты глупый. Этот троян, так же как и остальные кто прописывается в файлы, обнаруживается методом сравнения имеющихся файлов с эталонными от установленной версии дистра (запустившись с чистой системы).

Это, кстати, ещё 1 совершенно безграмотное утверждение. Да, если систему надолго увести в офф, то можно его так обнаружить. Можно даже и из бэкапа восстановиться. Вот только это ничего не скажет об источнике проблем. О том, через какую дырень он залетел, или через какой совт был установлен юзером. А именно ответ на эти вопросы и должны давать средства обнаружения и предотвращения угроз безопасности (в быту «антивирусы»). И они должны не допустить повторного проникновения. А «антивирус», который уводит систему в офф на пару часов, и, в случае чего, просто восстанавливается из бэкапа - это называется АдИнф из начала 90х. С тех пор подобные методы никто не применял.

anonmyous ★★
()
Ответ на: комментарий от Stanson

Вот это, кстати, имеет смысл пресекать в корне. На линуксе root обязан иметь доступ вообще ко всему, в том числе и к данным любого пользователя.

Да с чего бы это? Админ должен иметь доступ к системе, а не к шифрованным данным пользователя. Доступ, в плане «удалить нахрен», у него есть всегда, вне зависимости от шифрования. И этого достаточно.

anonmyous ★★
()
Ответ на: комментарий от anonmyous

Админ должен иметь доступ к системе, а не к шифрованным данным пользователя

Админ - возможно.

А вот root - должен иметь контроль над всем и доступ ко всему. root - это не какая-то там воображаемая роль в воображаемой иерархии пользователей, в отличии от админа. root это читсто техническая фича линукса гарантирующая полный контроль владельца над железкой.

Stanson ★★★★★
()
Ответ на: комментарий от LamerOk

В смысле 4.2? Тебе надо запускать сервисы, тебе надо останавливать сервисы, тебе надо перенаправлять логи, тебе надо запускать терминалы, это всё делает systemd.

vbr ★★★★★
()
Ответ на: комментарий от Stanson

root это читсто техническая фича линукса гарантирующая полный контроль владельца над железкой.

Тут и так полный контроль над шифрованным контентом: захотел - удалил, захотел - «подправил» (после чего он расшифровываться перестанет). И вообще, если делаете столь абсурдные заявления, так хоть пруфы кидайте для приличия.

anonmyous ★★
()
Ответ на: комментарий от anonmyous

так хоть пруфы кидайте для приличия.

«Proof beggars» сразу идут на йух. И не им что-то про приличия вякать.

Stanson ★★★★★
()
Ответ на: комментарий от vbr

Тебе надо

Ты не смог прочитать сообщение, на которое отвечаешь?

LamerOk ★★★★★
()
Ответ на: комментарий от firkax

Только если ты напишешь кучу баш-портянок, делая плохую глючную копию systemd.

vbr ★★★★★
()
Ответ на: комментарий от Stanson

Ты конечно прав про посылание «proof beggars», да и вообще anonmyous-а я осуждаю, он часто пишет чушь и тупняк, но всё-таки доступ у рута и правда никуда не девался. А если какая-то прога шифрует свои данные - орать «запрещаю» тут неразумно и неконструктивно, лучше придумать какую-то стратегию получше. Если прога не твоя и ты почему-то не можешь подменить её поведение - то можно извлечь ключи из адресного пространства её процесса (она не сможет этому помешать при всём желании) и смотреть в её данных что хочешь. Если же это твоя прога, то рассуждения про отнимание доступа у самого себя вообще выглядят странно.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.