ClipXDaemon: новая угроза для Linux-пользователей - автономный перехватчик криптокошельков без серверов управления

information security

В начале февраля 2026 года аналитики Cyble Research & Intelligence Labs (CRIL) обнаружили новый образец вредоносного ПО для Linux, который использует структуру загрузчика, ранее ассоциировавшуюся с активностью ShadowHS. Однако конечная полезная нагрузка, получившая название ClipXDaemon, принципиально отличается. Это полностью автономный перехватчик буфера обмена, нацеленный на криптовалютные операции в средах X11. Инцидент демонстрирует эволюцию финансового вредоносного ПО для Linux в сторону полной автономности, отсутствия инфраструктуры управления и использования открытых инструментов для обфускации.

Описание

Основная опасность ClipXDaemon заключается в его архитектуре. Программа не содержит логики взаимодействия с командным сервером, не отправляет сигналы и не получает удалённые команды. Вместо этого она напрямую монетизирует жертву, перехватывая адреса криптовалютных кошельков, копируемые в буфер обмена в сессиях X11, и в реальном времени заменяя их на адреса, контролируемые злоумышленником. Такой подход сводит операционные риски атакующих к минимуму, поскольку у жертв и защитников нет возможности отследить сетевую активность или заблокировать сервер управления.

Между тем, сходство с ShadowHS оказалось поверхностным. Обе кампании независимо использовали один и тот же открытый фреймворк для шифрования скриптов - bincrypter, размещённый на GitHub. Это указывает на растущую тенденцию, когда злоумышленники активно применяют легитимные инструменты с открытым исходным кодом для снижения затрат на разработку и усложнения анализа. Подробности эволюции загрузчика и техник уклонения описаны в отчёте Cyble.

Ключевой особенностью ClipXDaemon является его ориентация исключительно на графическую среду X11, которая до сих пор широко используется в рабочих станциях разработчиков и трейдеров. Программа проверяет наличие переменной окружения WAYLAND_DISPLAY и немедленно завершает работу, если обнаруживает современный протокол Wayland, чья архитектура изначально запрещает глобальный доступ к буферу обмена. Эта избирательность демонстрирует глубокое понимание атакующими экосистемы Linux и целенаправленное уклонение от современных средств защиты.

Процесс заражения представляет собой трёхэтапную цепочку. Сначала выполняется зашифрованный с помощью bincrypter загрузчик, который расшифровывает и запускает в памяти промежуточный дроппер. Тот, в свою очередь, декодирует из base64 и записывает на диск исполняемый ELF-файл в каталог пользователя "~/.local/bin/" под случайным именем. Для обеспечения устойчивости дроппер добавляет команду запуска этого файла в "~/.profile", что гарантирует выполнение вредоносного кода при каждом новом входе пользователя в систему, не требуя привилегий root.

После запуска основная нагрузка применяет несколько техник маскировки. Она выполняет двойное разветвление (double-fork) для демонизации, отключаясь от управляющего терминала. Затем с помощью вызова "prctl(PR_SET_NAME, …)" переименовывает свой процесс, маскируя его под системный поток ядра, например, "kworker/0:2-events". Это не обеспечивает полной скрытности при глубоком анализе, но позволяет избежать внимания при поверхностной проверке утилитами вроде "ps" или "top".

Основная логика работы - это непрерывный опрос буфера обмена с интервалом в 200 миллисекунд с использованием нативных API X11. Программа извлекает текст, проверяет его на соответствие зашифрованным регулярным выражениям, которые описывают форматы адресов восьми популярных криптовалют: Bitcoin, Ethereum, Litecoin, Monero, Tron, Dogecoin, Ripple и TON. При обнаружении совпадения вредоносное ПО мгновенно перехватывает владение буфером обмена и подменяет адрес на один из жёстко запрограммированных, принадлежащих злоумышленнику. Конфигурация, включая регулярные выражения и адреса для замены, защищена шифрованием ChaCha20 со статическим ключом, что усложняет статический анализ.

Отсутствие сетевого взаимодействия кардинально меняет классическую модель реагирования на инциденты. Поскольку программа не выходит в сеть, традиционные средства защиты, такие как сетевые системы обнаружения вторжений (IDS) или анализ репутации доменов, оказываются бесполезны. Обнаружение возможно только на уровне хоста, путём анализа поведения процессов, отслеживания подозрительных модификаций пользовательских файлов автозапуска или мониторинга аномально частых вызовов API X11, связанных с буфером обмена.

В качестве превентивных мер специалистам по безопасности рекомендуется рассмотреть переход на сессии Wayland там, где это возможно, для устранения самой уязвимой поверхности атаки. Кроме того, стоит внедрить политики контроля приложений, ограничивающие выполнение файлов из пользовательских каталогов вроде "~/.local/bin/", и настроить мониторинг изменений в файлах профиля пользователей. Для обнаружения уже проникших угроз необходим акцент на поведенческих сигналах: отслеживание процессов, маскирующихся под системные, выявление последовательности двойного разветвления в пользовательском контексте и обнаружение высокочастотного опроса буфера обмена.

В конечном счёте, появление ClipXDaemon знаменует важный сдвиг в ландшафте угроз для Linux. Финансово мотивированные атакующие переходят к созданию автономных, высокоспециализированных вредоносных программ, которые минимизируют их операционное присутствие и максимально усложняют обнаружение. Для организаций и пользователей, работающих с криптовалютами в Linux-средах, угроза манипуляции с буфером обмена должна стать частью базовой модели угроз, а защита должна строиться вокруг глубокой видимости на конечных точках и поведенческого анализа.

Индикаторы компрометации

SHA256

  • 23099eea9c4f85ff62a4f43634d431bbed0bf6b039a3f228b1c047f1c2f0cd11
  • 87ab42a2a58479cf17e5ce1b2a2e8f915d539899993848e5db679c218f0e7287
  • b6bb28160532400eafad532842e4ba9add6d6bbba4f7e7c85e3dbb650369eb00

Ethereum

  • 0x502010513bf2d2B908A3C33DE5B65314831646e7

Monero

  • 424bEKfpB6C9LkdfNmg61pMEnAitjde8YWFsCP1JXRYhfu4Tp5EdbUBjCYf9kRBYGzWoZqRYMhWfGAm1N5h6wSPg8bSrbB9

Bitcoin

  • bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle

Dogecoin

  • DTkSZNdtYDGndq1kRv5Z2SuTxJZ2Ddacjk

Litecoin

  • ltc1q7d2d39ur47rz7mca4ajzam2ep74ccdwvqre6ej

Tron

  • TBupDdRjUscZhsDWjSvuwdevnj8eBrE1ht
Комментарии: 0