Новый бэкдор GhostPenguin маскирует трафик под DNS для скрытного контроля над Linux-серверами

information security

В мире корпоративных и облачных инфраструктур, где на операционной системе Linux работают критически важные серверы, веб-приложения и базы данных, появление новых сложных угроз всегда вызывает серьёзную озабоченность у специалистов по информационной безопасности. Недавно обнаруженная вредоносная программа, получившая название GhostPenguin, подтверждает эту тенденцию, демонстрируя высокий уровень скрытности и набор возможностей для полного удалённого контроля над заражённой системой. Её активность была зафиксирована платформой обмена информацией об угрозах и уязвимостях Министерства промышленности и информатизации Китая (CSTIS), как указано в официальном сообщении . Эта угроза нацелена исключительно на Linux-серверы и использует изощрённые техники для уклонения от обнаружения, что делает её особенно опасной для организаций, чья ИТ-инфраструктура построена на этой платформе.

Описание

GhostPenguin представляет собой многопоточный бэкдор, написанный на C++. С точки зрения архитектуры, его работа начинается не с немедленного подключения к серверу управления, а с тщательной подготовки окружения. Программа выполняет самоанализ и инициализацию, используя системные вызовы "getpwuid()" и "readlink("/proc/self/exe")" для определения домашнего каталога пользователя и своего собственного пути на диске. Затем реализуется механизм обеспечения единственного экземпляра: бэкдор загружает значение PID (идентификатора процесса) из специального временного lock-файла и с помощью системного вызова "kill(pid,0)" проверяет, активен ли уже процесс с таким PID. Это стандартная для многих легитимных приложений практика предотвращения конфликтов, которая, однако, в руках злоумышленников помогает вредоносной программе избежать создания дублирующих процессов, способных привлечь внимание систем мониторинга.

Наиболее интересной особенностью GhostPenguin является его механизм командования и управления. Для связи с оператором он использует UDP-протокол через 53 порт, маскируя свой трафик под обычный DNS-запрос. Это классический метод обхода сетевых фильтров и систем обнаружения вторжений (IDS), так как DNS-трафик редко подвергается глубокому анализу и почти всегда разрешён для исходящих соединений. Процесс установления защищённого канала состоит из двух этапов. Сначала клиент отправляет на C2-сервер незашифрованный UDP-пакет с запросом на 16-байтовый сеансовый ключ. Полученный ключ затем используется в алгоритме симметричного шифрования RC5 для кодирования всей последующей коммуникации. Это обеспечивает конфиденциальность обмена данными между бэкдором и его оператором.

Однако настоящая скрытность GhostPenguin раскрывается в его логике активации. Все основные вредоносные функции бэкдора по умолчанию находятся в «спящем» состоянии. Они активируются только после получения от C2-сервера специальной команды "SetStatusActive" («Установить статус "Активен"»). Такой подход «по требованию» радикально снижает шансы на обнаружение в процессе пассивного анализа сетевой активности или мониторинга поведения на хосте до начала реальной атаки. После активации GhostPenguin раскрывает свой полный потенциал. Его многопоточный движок способен обрабатывать около 40 различных команд, включая выполнение произвольных команд через удалённую оболочку (remote shell), полномасштабные операции с файловой системой (просмотр, загрузка, удаление файлов), а также другие действия, позволяющие злоумышленнику полностью контролировать систему.

Последствия успешного внедрения GhostPenguin в инфраструктуру организации могут быть катастрофическими. Злоумышленники получают возможность кражи конфиденциальных данных, включая ключи шифрования, учётные данные, базы данных и интеллектуальную собственность. Кроме того, они могут нарушать целостность систем, изменяя конфигурации, устанавливая дополнительное вредоносное программное обеспечение или используя сервер в качестве плацдарма для атак на другие ресурсы внутри сети. Это создаёт прямую угрозу как конфиденциальности и доступности данных, так и общей безопасности сетевой среды организации.

Эксперты, проанализировавшие угрозу, дают ряд рекомендаций по защите. Во-первых, необходимо усилить мониторинг систем на предмет аномальных операций, связанных с проверкой PID через временные lock-файлы. Во-вторых, критически важно своевременно применять патчи для операционной системы Linux и всего установленного программного обеспечения, чтобы ликвидировать уязвимости, которые могут быть использованы для первоначального проникновения. Управление учётными записями и правами доступа также требует внимания: следует отключать слабые пароли и отслеживать подозрительные попытки входа в систему. Развёртывание современных решений класса EDR (Endpoint Detection and Response) для обнаружения и реагирования на угрозы на конечных точках поможет выявить код, соответствующий сигнатурам или поведенческим шаблонам GhostPenguin. Наконец, на сетевом уровне стоит пересмотреть политики фильтрации: закрыть неиспользуемые порты, включая UDP/53, если он не нужен для работы легитимных DNS-сервисов, или настроить строгие белые списки IP-адресов для исходящих DNS-запросов, что позволит блокировать аномальный зашифрованный трафик к контролируемым злоумышленниками серверам. Комплексное применение этих мер значительно снизит риски, связанные с этой и подобными сложными угрозами для Linux-инфраструктур.

Индикаторы компрометации

IPv4

  • 124.221.109.147
  • 65.20.72.101

Domains

  • www.iytesti.com

MD5

  • 7d3bd0d04d3625322459dd9f11cc2ea3

SHA1

  • 145da15a33b54e0602e0bbe810ef6c25f2701d50

SHA256

  • 7b75ce1d60d3c38d7eb63627e4d3a8c7e6a0f8f65c70d0b0cc4756aab98e9ab7
Комментарии: 0