Linux-вредонос sedexp два года атаковал системы, оставаясь в тени

Linux-вредонос sedexp два года атаковал системы, оставаясь в тени

Вредоносная программа для Linux, получившая имя sedexp, около двух лет беспрепятственно атаковала системы, оставаясь незамеченной. Зловред может модифицировать содержимое в памяти, добавляя туда вредоносный код.

На активность sedexp указали специалисты компании Aon Insurance. По их словам, программа позволяет операторам создавать обратные оболочки для удалённого доступа.

В отчёте исследователи пишут, что тактика sedexp (а именно — правила udev) пока недокументированна MITRE ATT&CK. Отмечается также сложность киберугрозы sedexp, которую можно встретить на обычных сайтах.

Как уже отмечалось выше, вредоносная программа использует udev, систему управления устройствами для ядра Linux, чтобы обеспечить закрепление в атакованной системе.

Правила udev представляют собой текстовые файлы конфигурации, которые говорят менеджеру, как обрабатывать определённые устройства или события. Эти файлы лежат в директориях «/etc/udev/rules.d/» и «/lib/udev/rules.d/».

Правила udev могут содержать три параметра, определяющие применяемость (ACTION== «add»), имя устройства (KERNEL== «sdb1») и конкретный скрипт, который будет запускаться при выполнении указанных условий (RUN+=«/path/to/script»).

В скомпрометированных системах sedexp добавляет следующее udev-правило:

ACTION=="add", ENV{MAJOR}=="1", ENV{MINOR}=="8", RUN+="asedexpb run:+»

Оно подключается каждый раз при добавлении нового устройства в систему, проверяя при этом, совпадают ли его основные и второстепенные номера с «/dev/random».

Заключительный компонент правила (RUN+= «asedexpb run:+») выполняет скрипт самого вредоноса — «asedexpb». Таким образом операторы обеспечивают регулярный запуск зловреда в системе.

 

Здесь интересен следующий нюанс: /dev/random является важным системным компонентом, который защитные программы не проверяют. Именно так sedexp удалось оставаться незамеченным два года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Solar NGFW получил сертификат соответствия требованиям ФСТЭК России

Сертифицированная версия Solar NGFW — программно-аппаратный комплекс «Межсетевой экран «Solar» — прошла испытания и подтвердила соответствие требованиям, предъявляемым к межсетевым экранам и системам обнаружения вторжений.

Полученный сертификат ФСТЭК России свидетельствует о том, что Solar NGFW соответствует требованиям к межсетевым экранам по профилю защиты типа «А» и профилю защиты систем обнаружения вторжений уровня сети четвертого класса защиты (ИТ.МЭ.А4.ПЗ, ИТ.СОВ.С4.ПЗ).

Четвертый уровень доверия ФСТЭК России означает, что решение Solar NGFW может использоваться для защиты значимых объектов критической информационной инфраструктуры (ЗО КИИ), государственных информационных систем (ГИС) и автоматизированных систем управления технологическими процессами (АСУ ТП), а также для защиты информационных систем персональных данных (ИСПДн).

«Сертификат ФСТЭК четвертого уровня доверия подтверждает высокий уровень безопасности межсетевого экрана нового поколения Solar NGFW и позволяет нашим клиентам использовать систему, отвечающую требованиям регулятора, для защиты периметра сети от сетевых атак, веб-угроз и вредоносного ПО», — отметил Альберт Маннанов, руководитель продукта Solar NGFW ГК «Солар».

«Получение сертификата соответствия на функциональные характеристики нашего флагманского продукта Solar NGFW — это лишь первый шаг в его развитии на российском рынке. В ближайшем будущем мы представим заказчикам существенные обновления, которые улучшат функциональность и производительность продукта».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru