Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Обычно масштабы Linux-атак ограничены из-за различий в настройке дистрибутивов — Ubuntu, Fedora, aAlpine. Утилита PRoot, обеспечивающая поддержку виртуализации файловой системы, позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Более того, этот инструмент предоставляет возможность эмуляции, поэтому зависимость от архитектуры CPU тоже отпадает.

Хакеров PRoot, видимо, привлек тем, что его использование позволяет сэкономить усилия по разведке окружения после взлома и по адаптации вредоносных программ к новой среде исполнения. Авторы хакерских атак приходят, принося с собой собственную файловую систему (BYOF, bring your own filesystem, как назвали эту технику в Sysdig).

Злоумышленники заранее создают файловую систему на своем устройстве, включая в нее стандартный набор инструментов атаки, необходимые зависимости и настройки. Вредоносный репозиторий затем загружается в виде tar-файла в облачное хранилище вроде DropBox, а в нужный момент достается и распаковывается на машине жертвы (в папку /tmp/Proot/, могут быть другие варианты).

Смонтированная по месту новая корневая файловая система Linux расценивается как гостевая — она изолирована, пригодна для выполнения кастомных заданий, однако программы в ее составе могут использовать ресурсы хост-системы, а возможность QEMU-эмуляции позволяет исполнять программы, заточенные под разные архитектуры.

В зафиксированных атаках злоумышленники пользовали тулкит, состоящий из сканера (masscan или nmap), криптомайнера XMRig и конфигурационных файлов. Полезную нагрузку могут в одночасье заменить более опасной, поэтому потенциальным жертвам следует быть начеку и постараться снизить риск эксплойта.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В мессенджер Signal для Windows добавили поддержку Arm64

Разработчики Signal выпустили обновление 7.34.0 для Windows-версии мессенджера. Устранен баг режима Dark, реализована поддержка процессоров с архитектурой Arm64 — таких как Snapdragon X Plus и Elite от Qualcomm.

Отныне приложение для IM-связи будет работать шустрее и более гладко на таких десктопах, притом без эмулятора, — так же, как при запускек на устройствах Microsoft Surface на базе ARM.

Поддержку этой аппаратной платформы недавно получил ряд других популярных Windows-программ: Google Chrome, Telegram, браузер Vivaldi, Adobe Illustrator, Slack.

В 2020 году доля ноутбуков на ARM составляла немногим более 1%. По прогнозам аналитиков, к концу десятилетия этот показатель возрастет до 40%.

Укреплению положения ARM на рынке десктопов способствуют рост популярности сервисов на основе генеративного ИИ, в частности, Copilot (их производительность на ARM выше), а также проблемы, которые начали испытывать Intel и AMD.

Мессенджер Signal — бесплатный продукт с открытым исходным кодом, разработанный с упором на безопасность и приватность. С августа доступ к Signal в рунете ограничен «в связи с нарушением требований российского законодательства» (цитата по РБК).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru