Новый Linux-вредонос Symbiote: скрытый паразит, крадущий данные и обеспечивающий удаленный доступ

malware

Специалисты BlackBerry и Intezer обнаружили новый опасный вредонос для операционных систем Linux под названием Symbiote. В отличие от традиционных вирусов и троянов, Symbiote ведет себя как настоящий паразит, внедряясь в работающие процессы и скрывая свою активность от системных администраторов и средств защиты.

Описание

Как работает Symbiote?

Symbiote - это не отдельный исполняемый файл, а динамическая библиотека (SO), которая заражает процессы через LD_PRELOAD - механизм, позволяющий загружать пользовательские библиотеки перед системными. Это позволяет вредоносу внедряться во все запущенные программы, перехватывать вызовы функций и маскировать свое присутствие.

После заражения Symbiote предоставляет злоумышленнику широкий набор возможностей:

  • Руткит-функционал - скрывает процессы, файлы и сетевую активность, связанную с вредоносной деятельностью.
  • Кражу учетных данных - перехватывает логины и пароли, вводимые через SSH и SCP.
  • Удаленный доступ - позволяет атаковающему входить в систему под любым пользователем с использованием жестко заданного пароля.
  • Фильтрацию сетевого трафика - маскирует вредоносные соединения, чтобы их не обнаружили инструменты мониторинга.

Методы скрытности

Одна из главных особенностей Symbiote - его способность оставаться незаметным даже при ручном анализе системы. Он использует несколько техник:

  1. Перехват функций libc и libpcap - модифицирует результаты системных вызовов, чтобы скрыть файлы, процессы и сетевые соединения.
  2. Фильтрация через Berkeley Packet Filter (BPF) - внедряет собственный байткод в ядро Linux, чтобы отбрасывать пакеты, связанные с вредоносной активностью.
  3. Маскировка в DNS-запросах - передает украденные данные через DNS-трафик, что затрудняет обнаружение эксфильтрации.

Кто стал жертвой?

Первые образцы Symbiote были замечены в ноябре 2021 года. Анализ доменов, используемых для C2-серверов, указывает на то, что основной целью атак стали финансовые организации в Латинской Америке, в частности банки Бразилии.

Как защититься?

Поскольку Symbiote не оставляет следов на диске и работает исключительно в памяти, традиционные антивирусные решения могут его не обнаружить. Для защиты эксперты рекомендуют:

  • Контролировать переменные окружения (LD_PRELOAD, LD_TRACE_LOADED_OBJECTS).
  • Использовать инструменты анализа памяти (Volatility, Rekall).
  • Мониторить необычные DNS-запросы и сетевую активность.
  • Обновлять системы и применять строгие политики доступа.

Symbiote демонстрирует, насколько изощренными становятся атаки на Linux-системы, которые долгое время считались более защищенными, чем Windows. Его паразитическая природа делает его особенно опасным, поскольку он может долгое время оставаться незамеченным, собирая конфиденциальные данные и предоставляя злоумышленникам полный контроль над зараженными серверами.

Индикаторы компрометации

Domains

  • assets.fans
  • bancodobrasil.dev
  • caixa.cx
  • caixa.wf
  • dpf.fm
  • webfirewall.caixa.wf
  • git.bancodobrasil.dev

SHA256

  • 121157e0fcb728eb8a23b55457e89d45d76aa3b7d01d3d49105890a00662c924
  • 45eacba032367db7f3b031e5d9df10b30d01664f24da6847322f6af1fd8e7f01
  • a0cd554c35dee3fed3d1607dc18debd1296faaee29b5bd77ff83ab6956a6f9d6
  • ec67bbdf55d3679fca72d3c814186ff4646dd779a862999c82c6faa8e6615180
  • f55af21f69a183fb8550ac60f392b05df14aa01d7ffe9f28bc48a118dc110b4c
Комментарии: 0