Хакерский форум CryptBB открыл площадку для молодых хакерят

Хакерский форум CryptBB открыл площадку для молодых хакерят

Хакерский форум CryptBB открыл площадку для молодых хакерят

Популярный закрытый хакерский форум CryptBB представил новую площадку для молодых хакерят. Благодаря новой платформе начинающие киберпреступники смогут отточить свои навыки и набраться знаний от мастеров своего дела.

Команда Digital Shadows опубликовала интересный отчёт, в котором исследователи подробно изучили деятельность CryptBB. Этот хакерский форум работает с 2017 года.

Изначально сайт CryptBB принимал новых участников после строго отбора, частью которого было собеседование. Желающие принимать участие в жизни площадки должны были доказать свою профпригодность, подтвердить квалификацию и т. п.

Тем не менее недавно форум CryptBB начал двигаться в сторону открытой площадки «для всех». Например, в 2019 году администраторы запустили платформу для начинающих хакеров. В эту группу как раз попадали новички, провалившие в той или иной форме собеседование на полноправного участника.

В прошлом месяце владельцы CryptBB пошли ещё дальше: начали просматривать дарквеб в поиске новых потенциальных участников форума. И в целом позиционирование CryptBB несколько изменилось. Площадку начали преподносить как «отличное место для хакеров-новичков».

В отчёте Digital Shadows упоминается несколько возможных причин, по которым CryptBB сделала ставку на начинающих хакеров. Скорее всего, площадка преследует какие-то свои цели, одна из наиболее вероятных — повысить свой статус в киберпреступной среде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Linux io_uring помогает руткиту спрятаться от бдительного ока EDR

Эксперты ARMO создали руткит, способный с успехом скрываться в системе за счет использования механизма асинхронного ввода-вывода io_uring. Этот интерфейс ядра Linux создал слепую зону для средств защиты, отслеживающих системные вызовы.

PoC-руткит, именуемый Curing, незаметно подключается к своему серверу и умеет по команде получать доступ к файлам на чтение/запись, создавать симлинки, запускать процессы. Все операции, включая отправку отчетов, выполняются через io_uring.

Механизм io_uring был реализован еще в Linux 5.1 с целью повышения эффективности коммуникаций между пространством пользователя и ядром. Интерфейс позволяет выполнять множество операций (поддерживается более 60, в том числе файловые и сетевые) без использования системных вызовов, которые тормозят и подвешивают процессы.

Вместе с тем многие коммерческие ИБ-решения для Linux класса EDR при мониторинге среды выполнения полагаются на перехват системных вызовов и игнорируют все, что связано с io_uring.

Тестирование Curing с помощью популярных инструментов защиты Linux и контейнерных сред почти во всех случаях показало нулевой уровень детектирования.

Кураторы opensource-проекта Falco подтвердили наличие проблемы и работают над плагином, позволяющим создавать LSM-хуки с помощью eBPF. Столь же быстро отреагировали в CrowdStrike, для Falcon уже создан фикс, добавляющий обзор файловых операций на базе io_uring.

В SentinelOne сразу заявили, что подобный обход их продукту не страшен, однако внимательно выслушали и даже помогли с тестами.

Опенсорсный Tetragon (мониторинг вызовов в ядре Linux на основе eBPF в реальном времени) в дефолтной конфигурации не смог обнаружить вредоносную активность, однако разработчики уверены, что его можно подстроить и под такие руткиты, как Curing.

Продукт Microsoft Defender for Endpoint задетектил только модификацию файлов, но вендор никак не отреагировал на многочисленные попытки установить контакт.

 

Код Curing выложен для ознакомления и дальнейшего тестирования на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru