The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF

23.01.2026 21:35 (MSK)

Матеус Алвес (Matheus Alves), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity, развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация методов, позволяющих скрыть своё присутствие после получения root-доступа и сохранить возможность скрытого выполнения привилегированных операций. Предполагается, что Singularity может быть полезен исследователям безопасности для тестирования и разработки утилит обнаружения и блокирования руткитов.

Руткит оформлен в виде модуля для ядер Linux 6.x и использует механизм ftrace для незаметного перехвата системных вызовов без изменения точек входа в системные вызовы и без модификации функций ядра. Singularity поддерживает скрытие своего присутствия в системе, а также скрытие заданных атакующим процессов и связанных с ними файлов и сетевой активности. Для удобства исследователей функциональность руткита разделена на модули.

Помимо типовых методов маскировки присутствия в системе, таких как скрытие необходимых процессов, файлов, каталогов и модулей ядра, в Singularity реализовано несколько продвинутых методов обхода механизмов защиты и затруднения обнаружения специализированными сканерами руткитов, такими как Falco, ghostscan, tracee, unhide, chkrootkit и rkhunter. Среди прочего, Singularity может скрывать свою активность от инструментов, использующих eBPF, удалять блокировки eBPF, препятствовать загрузке модулей ядра, противостоять анализу ввода/вывода через подсистему io_uring, а также обходить проверки целостности, осуществляемые модулем LKRG (Linux Kernel Runtime Guard).

В Singularity присутствует reverse shell, предоставляющий привилегированный удалённый доступ к системе через отправку ICMP-пакетов, а также обработчики, дающие возможность добиться скрытия процессов или повышения привилегий в системе через определённые манипуляции с сигналами и переменными окружения. Например, для скрытия процесса из /proc и вывода утилит, таких как ps, можно выполнить "kill -59 PID_процесса, а для повышения привилегий выставить переменную окружения "MAGIC=mtz".

Руткит скрывает трафик reverse shell от сетевых анализаторов и позволяет обходить обработчики SELinux, срабатывающие на ICMP. Singularity также включает возможности для скрытия определённых сетевых соединений из таблиц /proc/net/nf_conntrack, netlink-обработчиков SOCK_DIAG/NETFILTER и утилит, подобных netstat, ss, lsof, tcpdump и wireshark. Доступны обработчики для чистки сообщений аудита и вывода в логи (klogctl, syslog, systemd-journal, /sys/kernel/debug/tracing/, dmesg). Имеются фильтры для противостояния анализаторам памяти, таким как Volatility, использующим /proc/kcore, /proc/kallsyms и /proc/vmallocinfo, а также возможности фильтрации прямого обращения к блочным устройствам для предотвращения низкоуровневого анализа содержимого ФС.



  1. Главная ссылка к новости (https://x.com/MatheuzSecurity/...)
  2. OpenNews: Выявлен новый rootkit для Linux, подменяющий функции libc
  3. OpenNews: Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик
  4. OpenNews: Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux
  5. OpenNews: Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов
  6. OpenNews: Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64663-rootkit
Ключевые слова: rootkit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, kusb (?), 22:11, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Для Linux даже бекдоры опенсорсные?
     
     
  • 2.4, Аноним (4), 22:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну а ты думал! ТруЪ
     
  • 2.23, Аноним (23), 23:09, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бекдор != руткит
     

  • 1.3, Tron is Whistling (?), 22:12, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Годно.
     
     
  • 2.5, Аноним (4), 22:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тоже понравилось. Так это открытый, а сколько закрытых существует... ммм :)
     

  • 1.6, Аноним (6), 22:20, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Отлично! будет чем обходить корпоративные запреты на рабочем ноутбуке.
     
     
  • 2.14, 12yoexpert (ok), 22:46, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    и много у рута запретов?
     
     
  • 3.21, 1 (??), 22:57, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    пишут что можно настроить такие политики SELinux, что и у рута появиться ограничения
     
     
  • 4.25, нах. (?), 23:13, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    настроить-то можно, только работать после этого будет разьве что xterm, да и тот не весь.

     
  • 3.22, Аноним (22), 23:02, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Достаточно, поверх рута проверка целостности и краудстрайк которые пока зеленым не загорятся во внутреннюю сеть не пустят.
    Да и рут в линуксе не сложно добыть даже если его нет, повышение привелегий уязвимость регулярная.
     

  • 1.7, Аноним (7), 22:23, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Против недобросовестных заказчиков самое то.
     
  • 1.8, Аноним (8), 22:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Звучит пугающе!
     
  • 1.9, Кошкажена (?), 22:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > распространяемый под лицензией MIT.

    А вот было бы под GPL можно было бы требовать открытие исходников у всяких контор. Думайте!

     
  • 1.10, Аноним (10), 22:36, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да тут прям флеш-рояль!
     
  • 1.13, morphe (?), 22:46, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Работает через insmod, в то время при любом hardening обычно динамическую загрузку модулей выключают, не говоря уж про то что для самого insmod требуются большие права
     
     
  • 2.18, 12yoexpert (ok), 22:48, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    да и дома модули обычно не нужны, если у тебя стационар
     
  • 2.19, Аноним (19), 22:48, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В любой curl | sudo добавь это и всё.
     
  • 2.27, Аноним (27), 23:22, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Прикол тут в том что какой попало модуль все равно не загрузишь даже если они разрешены

    > Prerequisites
    >   Kernel headers for your running kernel

    кроме рута надо еще ключи от дома - надо собрать этот модуль с тем ядром что сейчас запущено

     
     
  • 3.28, 12yoexpert (ok), 23:30, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    так а что мешает заголовки установить/скачать?
     

  • 1.16, Аноним (16), 22:47, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Упоминается kprobe значит ли это что kde точно можно будет всяко ломать ?
     
  • 1.20, Аноним (10), 22:49, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нынче повысить их не так уж и сложно, учитывая новости про рутовые рцэ
     
  • 1.24, Аноним (23), 23:11, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >и использует механизм ftrace для незаметного перехвата системных вызовов без изменения точек входа в системные вызовы и без модификации функций ядра

    Надо будет почитать. А то в stable api is nonsence все старые мануалы давно устарели.

     
  • 1.26, Аноним (26), 23:14, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надеюсь увидеть комментарий Solar Designer
     
     
  • 2.29, Solar Designer (?), 23:40, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И что это значит?
     

  • 1.30, мяв (?), 23:56, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну лол. обход лкрг в виде модуля ядра - не интересно.
    ибо он в тч умеет запрещать их загрузку. я уж молчу, что сначала кто-то должен этот руткит подписать
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру