Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Обычно масштабы Linux-атак ограничены из-за различий в настройке дистрибутивов — Ubuntu, Fedora, aAlpine. Утилита PRoot, обеспечивающая поддержку виртуализации файловой системы, позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Более того, этот инструмент предоставляет возможность эмуляции, поэтому зависимость от архитектуры CPU тоже отпадает.

Хакеров PRoot, видимо, привлек тем, что его использование позволяет сэкономить усилия по разведке окружения после взлома и по адаптации вредоносных программ к новой среде исполнения. Авторы хакерских атак приходят, принося с собой собственную файловую систему (BYOF, bring your own filesystem, как назвали эту технику в Sysdig).

Злоумышленники заранее создают файловую систему на своем устройстве, включая в нее стандартный набор инструментов атаки, необходимые зависимости и настройки. Вредоносный репозиторий затем загружается в виде tar-файла в облачное хранилище вроде DropBox, а в нужный момент достается и распаковывается на машине жертвы (в папку /tmp/Proot/, могут быть другие варианты).

Смонтированная по месту новая корневая файловая система Linux расценивается как гостевая — она изолирована, пригодна для выполнения кастомных заданий, однако программы в ее составе могут использовать ресурсы хост-системы, а возможность QEMU-эмуляции позволяет исполнять программы, заточенные под разные архитектуры.

В зафиксированных атаках злоумышленники пользовали тулкит, состоящий из сканера (masscan или nmap), криптомайнера XMRig и конфигурационных файлов. Полезную нагрузку могут в одночасье заменить более опасной, поэтому потенциальным жертвам следует быть начеку и постараться снизить риск эксплойта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Рутокен Day обсудили тренды ИБ, МФА и развитие технологических решений

Ежегодная технологическая конференция Rutoken Day, организованная Компанией «Актив», состоялась в Москве 4 апреля. Главной целью мероприятия стало объединение специалистов, ответственных за создание, разработку, продвижение и продажи совместных технологических решений, в едином пространстве для обмена экспертизой, практическим опытом и идеями дальнейшего развития сотрудничества.

В этом году конференция Rutoken Day значительно расширила тематический охват. Более разнообразной стала и аудитория — среди гостей было более 200 специалистов от действующих и потенциальных партнеров Компании «Актив», а также представители ИТ- и ИБ-СМИ, аналитики и эксперты отрасли.

Открывая конференцию, коммерческий директор и управляющий партнер Компании «Актив» Дмитрий Горелов отметил: «Чтобы развивать совместные решения, недостаточно владеть технологиями — необходимо уметь превращать идею в востребованный продукт, грамотно управлять командой и процессами, а также эффективно доносить ценность решения до рынка».

С визионерским докладом о ключевых технологических трендах в сфере информационной безопасности и так называемых «технологиях доверия» выступил заместитель генерального директора по управлению Компании «Актив» Андрей Степин.

Первая часть конференции включала серию экспертных круглых столов. В дискуссии, посвящённой клиентскому пути в сфере электронной подписи, приняли участие Владимир Иванов, директор по развитию, и Павел Анфимов, руководитель отдела продуктов и интеграций Компании «Актив». Совместно с приглашёнными экспертами они пришли к выводу, что вендорам важно взять на себя вопросы безопасности, предоставляя пользователю возможность бесшовной и удобной работы с электронной подписью в любом месте и на любом устройстве.

О зрелости рынка многофакторной аутентификации говорилось на круглом столе «Вендорский взгляд на управление доступом», модератором которого выступил Андрей Шпаков, руководитель направления многофакторной аутентификации Компании «Актив». Эксперты обсудили перспективы современных методов МФА, основные и специфические потребности заказчиков, а также готовность российских решений соответствовать этим требованиям.

Финалом первой части конференции стал круглый стол по развитию систем защиты киберфизических объектов, который модерировал Алексей Лазарев, руководитель одноимённого департамента Компании «Актив».

Во второй части конференции прошли три параллельных трека: технологический, управленческий и продуктовый.

В управленческом треке эксперты Компании «Актив» (Андрей Степин, Юлия Ларионова и Анастасия Дмитриева) и ГК Step by Step (Анастасия Птуха) рассказали о построении стратегии развития продуктов, роли процессов и маркетинга, а также о подходах к формированию эффективных команд.

Андрей Степин. «Принятие продуктовых решений»

Юлия Ларионова. «Ускорение проектной деятельности и повышение вовлечённости сотрудников с помощью построения процессной модели»

Анастасия Дмитриева. «Команда, как планета, от которой не хочется улетать»

Анастасия Птуха. «Управление маркетингом продукта»

В рамках продуктового трека Павел Анфимов рассказал о развитии экосистемы партнёрских решений на базе технологий Рутокен, Сергей Панасенко, директор по научной работе, представил обзор текущего состояния постквантовой криптографии, а Кирилл Аверченко, руководитель отдела технического пресейла, презентовал новый продукт Rutoken Logon для Linux. Кроме того, Ксения Шаврова, руководитель отдела по работе с техническими партнёрами, поделилась подходами к построению эффективного технологического партнёрства с Компанией «Актив».

Павел Анфимов. «Рутокен: мост доверия для технологического партнёрства»

Сергей Панасенко. «Постквантовая криптография: подходы, стандарты и перспективы»

Кирилл Аверченко. «Как настраивать многофакторную аутентификацию в Linux в 8 раз быстрее»

Ксения Шаврова. «Развитие технологического партнёрства. Новый уровень»

В технологическом треке эксперты Татьяна Калужнина, Андрей Лашин и Дмитрий Мешков поделились опытом создания продуктов на базе технологий FIDO2 и Passkey, а также методами интеграции биометрической верификации.

Татьяна Калужнина. «Возможности использования технологии FIDO2»

Андрей Лашин. «Опыт разработки стороннего провайдера Passkey»

Дмитрий Мешков. «Особенности встраивания биометрических технологий»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru