Тесты Протестировать код
Программирование Аналитика Дизайн Маркетинг Управление проектами
11 Дек 2024
3 мин
32

Популяризация eBPF и ключевые тренды в разработке троянов

Пройдите тест, узнайте какой профессии подходите

Аналитики выявили новую хакерскую кампанию с использованием eBPF, активно атакующую компьютеры в Юго-Восточной Азии.

Главное:

  • Аналитики «Доктор Веб» обнаружили хакерскую кампанию с использованием технологии eBPF.
  • Злоумышленники применяют руткиты и трояны для скрытия своей активности и защиты от обнаружения.
  • eBPF позволяет хакерам обходить системные защиты и собирать конфиденциальную информацию.

Угроза от технологий eBPF

Вирусные аналитики компании «Доктор Веб» провели расследование, которое выявило активные попытки злоумышленников атаковать компьютерные системы, особенно в регионе Юго-Восточной Азии. Использование технологии eBPF, предназначенной для расширения возможностей сетевого контроля в операционных системах Linux, стало новым инструментом для хакеров. Эта технология на самом деле предоставляет обширные низкоуровневые функции, которые могут быть использованы для сокрытия сетевой активности и обхода систем безопасности. Таким образом, хакеры могут долго оставаться незамеченными, что повышает риск потери данных и компрометации систем.

Статистика показывает, что с 2023 года использование вредоносного ПО на основе eBPF заметно возросло. По данным «Доктор Веб», уже идентифицировано несколько семейств вредоносного ПО, включая Boopkit и BPFDoor. Также стоит отметить, что по состоянию на сегодняшний день в ядре BPF известно 217 уязвимостей, что подчеркивает необходимость повышенного внимания к этой технологии и ее потенциальным угрозам.

Новые методы маскировки и управления

Одна из наиболее заметных тенденций в последней хакерской кампании заключается в том, что злоумышленники всё чаще используют открытые публичные платформы, такие как GitHub, для хранения конфигураций своего вредоносного ПО. Это позволяет скрыть их трафик, так как скомпрометированные устройства взаимодействуют с безопасными узлами и не создают подозрительной активности. Такой подход делает управление вредоносным ПО менее зависимым от собственных серверов и позволяет хакерам более гибко реагировать на изменения в инфраструктуре.

Кроме того, злоумышленники начали использовать сложные фреймворки для постэксплуатации, такие как Cobalt Strike и Metasploit. С помощью этих инструментов злоумышленники автоматизируют множество дальнейших этапов после получения доступа к системе, что делает атаки более проработанными и эффективными. Интересно, что с 2022 года доступ к взломанным версиям Cobalt Strike стал более распространенным, что, в свою очередь, способствовало росту числа атак.

Меры по защите и реагированию

С учетом всех выявленных угроз «Доктор Веб» обновил свои базы данных вредоносного ПО и эвристические алгоритмы, чтобы включить в них признаки, указывающие на вредоносное использование eBPF. Эти меры направлены на улучшение защиты пользователей и корпоративных систем от новых видов атак, которые становятся все более сложными.

Важно отметить, что защищаться от таких угроз можно и нужно, используя современные антивирусные решения, регулярные обновления ПО и систему мониторинга активности в сети. В сочетании с образованием пользователей о потенциальных угрозах, такие меры могут значительно снизить риски, связанные с кибератаками.

Таким образом, на фоне растущей угрозы со стороны злоумышленников, стремяющихся использовать современные технологии в своих интересах, актуальность кибербезопасности никогда не была столь высокой.

Добавить комментарий