Домой Технологии Обнаружено вредоносное ПО для подсистемы Linux в Microsoft Windows

Обнаружено вредоносное ПО для подсистемы Linux в Microsoft Windows

181
0

Обнаружено вредоносное ПО для подсистемы Linux в Microsoft Windows

Эксперты по безопасности обнаружили вредоносное ПО, работающее в среде Windows Subsystem for Linux (WSL). Двоичный файл Linux пытается атаковать Windows и загрузить дополнительные программные модули.

О проблеме сообщили эксперты из Black Lotus Labs, входящей в состав американской телекоммуникационной компании Lumen Technologies. Они обнаружили несколько вредоносных файлов Python, скомпилированных в двоичном формате EFL (Executable and Linkable Format) для Debian Linux.

Эти файлы действовали как загрузчики, запуская «полезную нагрузку», которая была либо встроена в сам экземпляр, либо поступала с удаленного сервера и затем внедрялась в запущенный процесс с помощью вызовов Windows API», — поясняют в Black Lotus Labs.

В 2017 году, более чем через год после выпуска WSL, исследователи Check Point продемонстрировали экспериментальную атаку под названием Bashware, которая позволяла выполнять вредоносные действия из исполняемых файлов ELF и EXE в среде WSL. Но WSL отключена по умолчанию, а Windows 10 поставляется без встроенных дистрибутивов Linux, поэтому угроза со стороны Bashware не казалась реальной.

Однако четыре года спустя нечто подобное было обнаружено «в дикой природе». Эксперты Black Lotus Labs прокомментировали, что образцы вредоносного кода имеют минимальный рейтинг на сервисе VirusTotal, что означает, что большинство антивирусных программ пропустят их.

ЧИТАТЬ ТАКЖЕ:  Скидка $100: Powerbeats Pro с чипом, как у AirPods, продают на Amazon за $149

Было обнаружено два варианта вредоносной программы. Первый написан на чистом Python, а второй дополнительно использует библиотеку для подключения к Windows API и запуска сценария PowerShell. Эксперты Black Lotus Labs предполагают, что во втором случае модуль все еще находится в стадии разработки, так как не работает самостоятельно.

Образец также выявил IP-адрес (185.63.90[.]137), связанный с целями в Эквадоре и Франции, с которого зараженные машины пытались установить связь через порты 39000-48000 в конце июня и начале июля.

Иллюстрации: CC0 Public Domain

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь