<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_PRELOAD для скрытия</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html</link>
    <description>Исследователи из компаний Intezer и BlackBerry обнаружили вредоносное ПО, получившее кодовое имя Simbiote и используемое для внедрения бэкдоров и rootkit-ов на скомпрометированные серверы, работающих под управлением Linux. Вредоносное ПО было выявлено на системах финансовых учреждений ряда стран Латинской Америки. Для установки Simbiote в систему атакующий должен иметь root-доступ, который может быть получен, например, в результате эксплуатации неисправленных уязвимостей или утечки учётных записей. Simbiote позволяет закрепить своё присутствие в системе после взлома для проведения дальнейших атак, скрытия активности других вредоносных приложений и организации перехвата конфиденциальных данных...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57328&lt;br&gt;</description>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (n00by)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#237</link>
    <pubDate>Fri, 24 Jun 2022 03:48:47 GMT</pubDate>
    <description>И запуск драйверов заблокировали. И изучили накопленный опыт атак на альтернативную ОС. И доказали корректность существующего кода ядра (а что понапишут на Rust - то компилятор &quot;верифицирует&quot;).&lt;br&gt;&lt;br&gt;Вот это тоже не анекдот, а правда: &quot;сама концепция открытого кода подразумевает, что злоумышленник может иметь к нему доступ, и следовательно, сознательно искать и находить уязвимости в нем.&quot;&lt;br&gt;&lt;br&gt;Это пишет к.т.н. в аннотации доклада на osdev. Зачем он пишет про открытый код и про доступ? Не знает про fuzzing и IDA Pro, или для чего?&lt;br&gt;</description>
</item>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#236</link>
    <pubDate>Thu, 23 Jun 2022 16:28:41 GMT</pubDate>
    <description>А мы не только ФС в режиме только для чтения держим, но и само блочное устройство:&lt;br&gt;&lt;br&gt;blockdev --setro /dev/sda7&lt;br&gt;&lt;br&gt;Не анекдот, а правда:&lt;br&gt;&lt;br&gt;&quot;Мне потеринг когдато говорил, что сыстемдЫ он пишет, чтобы всем удобно было корень держать в режиме только для чтения.&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (n00by)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#235</link>
    <pubDate>Thu, 16 Jun 2022 05:15:28 GMT</pubDate>
    <description>&amp;gt;  Таким образом, надо убедиться в первую очередь в том, что чтение &lt;br&gt;&amp;gt; не подменено. Это можно пробовать сделать через сравнение числа потраченных инструкций &lt;br&gt;&amp;gt; цпу - время выполнения - на заведомо чистой и целевой системах. &lt;br&gt;&amp;gt; выполнять  perf record/stat и опираться на счетчик выполненных инструкций.&lt;br&gt;&lt;br&gt;Поскольку не последовало внятного объяснения, как предполагается обеспечить достаточную точность измерений, внесу некоторую ясность. Выше предлагается вариант обнаружения по косвенным признакам. Обычно (RkU, Gmer, AVZ и т.п.) вместо этого производили сканирование памяти, искали факт подмены инструкций. Грубо говоря, реализовывался некий аналог системного загрузчика: читали исполняемые файлы с накопителя, но вместо копирования в ОЗУ производили сравнение. Такой метод помимо обнаружения позволял снять хуки (перехват). Однако, руткиты противодействовали - подменяли содержимое чистых файлов при чтении. Варианты с измерением времени обсуждались, но о рабочих реализациях мне не известно, если не считать вариантов</description>
</item>

<item>
    <title>Symbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#234</link>
    <pubDate>Wed, 15 Jun 2022 20:32:11 GMT</pubDate>
    <description>Не знаю, я не пробовал. Я запускаю Wireshark ярлыком.&lt;br&gt;</description>
</item>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (n00by)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#233</link>
    <pubDate>Wed, 15 Jun 2022 12:46:03 GMT</pubDate>
    <description>&amp;gt; А чтобы ее вообще не было надо / держать в режиме только &lt;br&gt;&amp;gt; для чтения.&lt;br&gt;&lt;br&gt;Это всего лишь вопрос времени, когда руткиты начнут писать на накопитель в обход драйвера ФС.&lt;br&gt;</description>
</item>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#232</link>
    <pubDate>Wed, 15 Jun 2022 12:15:53 GMT</pubDate>
    <description>1. Подписываешь чистые бинари и библиотеки.&lt;br&gt;&lt;br&gt;2. Запускаешь:&lt;br&gt;tail -f /var/log/....log&lt;br&gt;&lt;br&gt;3. Делаешь:&lt;br&gt;echo &apos;appraise func=MMAP_CHECK mask=MAY_EXEC&apos; &amp;gt;&amp;gt; &apos;/proc/sys/kernel/security/ima/policy&apos;&lt;br&gt;&lt;br&gt;4. Ищешь в логах аудита.&lt;br&gt;&lt;br&gt;А чтобы ее вообще не было надо / держать в режиме только для чтения.&lt;br&gt;</description>
</item>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (n00by)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#231</link>
    <pubDate>Wed, 15 Jun 2022 08:38:20 GMT</pubDate>
    <description>Кстати, ты заметил, что ответил как Анонин - с &quot;н&quot; на конце? Мне интересно, это ты осознанно сделал, или &quot;случайно&quot; в процессе спора с объективной реальностью.&lt;br&gt;</description>
</item>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (n00by)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#230</link>
    <pubDate>Tue, 14 Jun 2022 14:55:48 GMT</pubDate>
    <description>Что бы что-то перехватить в монолитном исполняемом файле, врезать инструкции перехода на свой код, в общем случае потребуется дизассемблер и гарантии, что модифицируемый код не исполняется. Т.е. девятый &quot;Б&quot; сходит со сцены. Гуру учит так не делать исходя из борьбы за всё хорошее против всего плохого. Ведь не просто Linux, а GNU/Linux. Этот момент я прохлопал, поскольку мало интересуюсь лицензиями.&lt;br&gt;</description>
</item>

<item>
    <title>Simbiote - вредоносное ПО для Linux, использующее eBPF и LD_... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/127726.html#229</link>
    <pubDate>Tue, 14 Jun 2022 14:35:33 GMT</pubDate>
    <description>Ну так не пользуйся ненужным, в чем проблема-то? Если найдется уязвимость в каком-нибудь kernel32.dll - мелкомягкие ее сами закроют и в случае с динамической линковкой для тебя ничего не меняется. &lt;br&gt;</description>
</item>

</channel>
</rss>
