Ловкий Linux-бэкдор несколько лет оставался вне поля зрения экспертов

Ловкий Linux-бэкдор несколько лет оставался вне поля зрения экспертов

Ловкий Linux-бэкдор несколько лет оставался вне поля зрения экспертов

Недавно обнаруженному Linux-вредоносу удавалось много лет оставаться вне поля зрения исследователей в области кибербезопасности. Меж тем зловред обладает функциями бэкдора и позволяет операторам извлекать конфиденциальную информацию из скомпрометированных устройств.

Вредоносная программа получила от специалистов Qihoo 360 Network Security Research Lab (360 Netlab) имя RotaJakiro. Несмотря на то, что впервые её загрузили на VirusTotal в 2018 году, ни один из антивирусных движков не распознал угрозу.

Авторы RotaJakiro пытались сделать вредонос максимально незаметным, для чего каналы коммуникации тщательно шифруются с помощью сжатия ZLIB и алгоритмов AES, XOR, ROTATE. Помимо этого, бэкдор обладает хорошо реализованными функциями блокировки анализа со стороны исследователей.

«Попав в атакуемую систему, RotaJakiro первым делом выясняет, работает ли пользователь под  root или нет. Далее вредонос обеспечивает себе место на устройстве жертвы и устанавливает связь с сервером C2, после чего ждёт команд», — объясняют специалисты 360 Netlab.

Операторы RotaJakiro используют бэкдор для извлечения информации о системе и конфиденциальных данных, а также для управления плагинами и файлами. Его основная цель — устройства, работающие на 64-битных версиях Linux.

В общей сложности RotaJakiro поддерживает 12 функций, три из которых заточены под запуск определённых плагинов. Исследователям из 360 Netlab пока не удалось вычислить создателей вредоносной программы и определить их настоящие мотивы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбер разработал комплексную модель угроз для ИИ

Эксперты Сбера разработали модель угроз для искусственного интеллекта (включая генеративный ИИ), охватывающую все этапы жизненного цикла таких систем — от подготовки данных до интеграции в приложения.

Документ опубликован на портале киберграмотности Сбера «Кибрарий». Он не привязан к конкретной отрасли и предназначен для оценки потенциальных уязвимостей, адаптации защитных механизмов и минимизации рисков.

В исследовании описаны 70 угроз, связанных с применением как предиктивных, так и генеративных моделей ИИ. Особое внимание уделено рискам, возникающим при использовании генеративных систем, чье распространение стремительно растёт. Для каждой угрозы определены затрагиваемые свойства информации — конфиденциальность, целостность и доступность, а также объекты воздействия, будь то обучающие датасеты или модели с открытым исходным кодом. Модель включает схему взаимодействия таких объектов и их детальное описание.

«Сбер активно применяет технологии искусственного интеллекта в бизнес-процессах и глубоко понимает возникающие угрозы. В ответ на эти вызовы мы создали первую в России модель киберугроз, охватывающую весь спектр рисков, связанных с разработкой и использованием ИИ. Этот документ позволит организациям любой сферы — от финансов до госструктур и промышленности — системно оценивать уязвимости, настраивать защитные меры и снижать возможные потери», — отметил вице-президент Сбера по кибербезопасности Сергей Лебедь.

Ключевые риски при использовании ИИ — это принятие ошибочных решений и утечки данных, использованных при обучении моделей. Кроме того, ИИ активно используют киберпреступные группировки в своих целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru