LINUX.ORG.RU

Новый малоизвестный Linux-бекдор GhostPenguin

 , ,


2

2

Новый малоизвестный Linux-бекдор GhostPenguin вышел из тени благодаря автоматизированной охоте на угрозы, в которой Trend Research использовала ИИ для анализа тысяч недетектируемых образцов с VirusTotal. Специалисты обнаружили ранее не документированное вредоносное ПО, скрывавшееся более четырёх месяцев без единого срабатывания антивирусов, и детально разобрали его устройство, коммуникации и архитектуру. По сути, GhostPenguin — это многопоточный C++-имплант, который обеспечивает удалённый интерактивный shell, практически полный контроль над файловой системой и надёжный обмен данными через RC5-шифрованный канал по UDP на порту 53.

Разработчики GhostPenguin внедрили многоступенчатую схему связи с C&C-сервером: сначала бекдор запрашивает у управляющего сервера 16-байтовый идентификатор сессии, затем использует его как ключ для RC5 и только после успешного рукопожатия переходит к передаче команд. Вредоносный код поддерживает десятки операций — от создания, удаления и модификации файлов до запуска удалённой оболочки /bin/sh — и работает над UDP поверх собственной системы подтверждений, чтобы компенсировать потерю пакетов. Параллельно запущенные потоки отвечают за heartbeat, приём команд и отправку данных, а также за повторную передачу не подтверждённых пакетов.

GhostPenguin также ведёт себя как аккуратный «хозяин» системы: проверяет, запущен ли другой экземпляр, создавая lock-файл .temp в домашнем каталоге, и завершает работу при дублировании. Несмотря на обширный набор функций, исследователи нашли неопубликованные фрагменты кода, отладочную конфигурацию и неиспользуемые функции персистентности, что говорит о продолжающейся разработке. В сочетании с обфускацией, нестандартной коммуникацией и малошумным поведением это позволяет вредоносу оставаться незамеченным — до тех пор, пока анализ не автоматизирован.

>>> AI-Automated Threat Hunting Brings GhostPenguin Out of the Shadows



Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 1)

Я думал мб провериться на всякий случай и обнаружил, что chkrootkit не обновлялся с 2023, печаль.

Bfgeshka ★★★★★
()

Залез в оригинальную статью по ссылке. Как всегда - ни слова о способе заражения. Ну, или я плохо искал.

redeyedanonymous
()
Ответ на: комментарий от seiken

Ну зачем же так по-дедовски, нужно хотя бы с чекинсталлом, чтобы сразу в пакет под свой дистрибутив собрать. А то не хватало ещё малварь устанавливать мимо пакетного менеджера!

Smacker ★★★★★
()

использует его как ключ для RC5

Крайне примитивная схема - получается что любой кто слушает канал без проблем вскроет всё шифрование.

zabbal ★★★★☆
()

че там, в репах дебиана есть? или как всегда самому конпелять?

PerdunJamesBond ★☆
()

Хочешь, я сгенерирую больше текстов на тему «поиск вредоносного ПО при помощи искуственного интеллекта»?

thesis ★★★★★
()

Под слакой заработает?

imul ★★★★★
()

Разработчики GhostPenguin внедрили многоступенчатую схему связи с C&C-сервером

обычным или Tiberian Sun?

alt-tab-let ★★★
()
Ответ на: комментарий от kirill_rrr

Может они просто его на основе mosh сделали?

mittorn ★★★★★
()

Какие версии пакетов нужны для работы?

DzenPython
()
Ответ на: комментарий от kirill_rrr

Что-то я не видал такого. А как он ФС гадит после ctrl-c видел...

Smacker ★★★★★
()

использовать галлюцинации нейросети чтобы продавать защиту от несуществующего бекдора лоховатым трясунам - отличный аналог продажи амулетов от отрицательных биополей и сглазов.

a__
()
Ответ на: комментарий от blex

Чо, случаИ, когда этот ваш ИИ самостоятельно придумывает и реализовывает т.н. дипфейки уже есть.

sparkie ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.