Исследователи Rapid7 сообщили о новых вариантах Linux-бэкдора BPFDoor — вредоносной программы, которая умеет скрытно ждать специальный сетевой пакет и не открывает обычный сетевой порт, по которому её можно быстро найти. В новых образцах специалисты выделили две основные ветки — httpShell и icmpShell. Обе развивают старую идею BPFDoor, но делают её заметно опаснее для защитников: канал управления стал гибче, а обнаружение — сложнее.
Читайте также: Хакеры спрятались в самом сердце сетей связи: что известно о новом глубоком взломе телеком-инфраструктуры
BPFDoor получил своё название из-за использования Berkeley Packet Filter (BPF) — механизма ядра Linux для фильтрации и анализа сетевого трафика. Проще говоря, вредонос встраивает фильтр на уровне системы и следит за входящими пакетами прямо под носом у обычных средств мониторинга. Он не держит открытый порт и не маячит наружу постоянными соединениями, поэтому стандартные проверки могут ничего не показать.
По данным Rapid7, в ходе многомесячного исследования специалисты проанализировали почти 300 образцов и обнаружили семь новых вариантов BPFDoor. Главный вывод: семейство не только всё ещё живёт и здравствует, но и развивается. Новые версии научились принимать команды через бессессионный канал управления — то есть без жёстко заданного постоянного адреса управляющего сервера. Это важное изменение: защитникам сложнее отследить инфраструктуру злоумышленников по фиксированным сетевым признакам.
Самое заметное новшество связано с так называемым stateless C2 — скрытым каналом управления без постоянной привязки к одному адресу. В описании Rapid7 говорится, что вредонос может использовать специальный флаг -1, который соответствует адресу 255.255.255.255. В таком режиме BPFDoor игнорирует заранее заданный IP и отправляет обратное соединение туда, откуда пришёл «магический» пакет — пакет-приманка, активирующий бэкдор. На практике это означает, что оператор атаки может управлять заражённой системой без постоянно засвеченного адреса управления.
Вторая важная находка — ICMP-реле, то есть использование служебного сетевого протокола ICMP, известного многим по команде ping, для пересылки команд внутри сети. Если проверка подлинности не проходит, заражённая машина может не просто молчать, а переслать специально подготовленный ICMP-запрос дальше — к другому внутреннему узлу. Для этого используется скрытое поле HIP (Hidden IP, скрытый IP-адрес). Такой механизм делает вредонос удобным для скрытого продвижения по внутренней сети и маскирует обмен под фоновый служебный трафик.
Rapid7 также отмечает различия между двумя основными новыми вариантами. httpShell работает с трафиком IPv4 и IPv6, использует HTTP-туннелирование и умеет вытаскивать скрытые команды из инкапсулированного трафика. icmpShell, напротив, рассчитан на жёстко ограниченные среды и умеет вести интерактивную сессию целиком поверх ICMP. Кроме того, этот вариант использует фильтр, привязанный к PID — идентификатору текущего процесса. Поскольку PID меняется при каждом запуске, сигнатура пробуждения тоже меняется, и статические правила фильтрации теряют эффективность.
Есть и другие признаки взросления BPFDoor. Если ранние версии часто старались жить в памяти и маскироваться как бесфайловые, то новые образцы, по данным Rapid7, могут спокойно лежать на диске и притворяться системной службой с жёстко заданным именем процесса. Исследователи отдельно упоминают маскировку под легитимные сервисы, подмену временных меток файлов и очистку файловых дескрипторов — это служебные «ручки» открытых файлов и сокетов, по которым аналитики часто находят следы вредоносной активности.
BPFDoor — не новая угроза. В базе MITRE ATT&CK этот инструмент описан как Linux-бэкдор, известный как минимум с 2021 года. Платформа также указывает, что BPFDoor поддерживает несколько протоколов связи, включая TCP, UDP и ICMP, и умеет запускать локальные и обратные оболочки, обходя сетевые ограничения. История с новыми вариантами показывает, что старая угроза не исчезла, а стала технически сложнее.
Rapid7 рекомендует обращать внимание на использование сырых сокетов в Linux, проверять процессы, которые выдают себя за штатные службы, и отдельно следить за неожиданным ICMP-трафиком внутри сети. Компания также выпустила собственный скрипт для поиска BPFDoor, который проверяет BPF-фильтры, подозрительные имена процессов, окружение, сетевые признаки и следы закрепления в системе.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Что такое BPFDoor?
Почему его трудно обнаружить?
Что нового нашли исследователи?
Что такое stateless C2 простыми словами?
Зачем злоумышленникам ICMP-реле?
Где это особенно опасно?
Читайте также
Хакеры прячут скриммер банковских карт в пикселе SVG: заражены десятки интернет-магазинов
Juniper срочно закрыла почти три десятка уязвимостей в Junos OS: среди них есть уязвимости с риском полного захвата устройства