Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Обнаружен новый руткит LinkPro для GNU/Linux

17/10/25

Linux vulnerability3

Исследователи Synacktiv описала расследование взлома инфраструктуры на AWS. Атака началась с эксплуатации уязвимого Jenkins, после чего злоумышленники развернули вредоносный Docker-образ на кластерах Kubernetes. В результате на системы попали бэкдор vShell и руткит LinkPro, который маскируется через eBPF и активируется специальным TCP-пакетом, пишет в Securitylab.

Точкой входа послужил уязвимый сервер Jenkins с известной проблемой CVE-2024-23897. Получив доступ к узлам, атакующие запустили Docker-образ «kvlnt/vv» на базе Kali Linux с тремя компонентами в каталоге «app»: скрипт start.sh для запуска SSH и настройки окружения, программа link (это открытое ПО vnt, работающее как VPN-прокси и связывающееся с vnt.wherewego[.]top:29872) и загрузчик app — инструмент vGet на Rust, который скачивает зашифрованный VShell из S3 и общается с командным сервером по WebSocket на 56.155.98[.]37.

Параллельно на узлы Kubernetes доставлялись дроппер с дополнительной копией VShell и сам руткит LinkPro, написанный на Go. Он работает в двух режимах: пассивном (reverse), когда ожидает внешнего сигнала, и активном (forward), где сам устанавливает связь. В активном режиме поддерживаются HTTP, WebSocket, UDP, TCP и DNS, в пассивном — только HTTP.

Маскировка обеспечивается eBPF-модулем Hide, который отслеживает системные события и скрывает процессы и сетевую активность. Если установить Hide не удалось, LinkPro использует запись «libld.so» в «/etc/ld.so.preload» для перехвата системных вызовов в пользовательском пространстве. Для активации пассивного канала применяется второй eBPF-модуль Knock, работающий с XDP и TC.

Knock отслеживает «магический» TCP-пакет (magic packet) с размером окна 54321. Получив такой пакет, модуль запоминает IP-адрес источника и даёт ему часовой доступ. В течение этого времени входящий трафик с этого адреса перенаправляется на порт 2333, где слушает LinkPro, а исходящие ответы маскируются под порт 2233. Такая схема позволяет обходить файрволы через любой разрешённый порт и затрудняет сопоставление логов.

Для закрепления LinkPro создаёт systemd-сервис, а при завершении по сигналам SIGHUP, SIGINT или SIGTERM аккуратно удаляет eBPF-модули, восстанавливает «/etc/libld.so» и чистит следы. Бэкдор умеет запускать «/bin/bash» в псевдотерминале, выполнять команды, работать с файлами и каталогами, загружать данные и поднимать SOCKS5-туннель. На ядрах с CONFIG_BPF_KPROBE_OVERRIDE руткит перехватывает getdents для сокрытия файлов и sys_bpf для маскировки своих eBPF-программ.

Комбинация eBPF-стелса, активации по «магическому пакету» и подмены портов делает LinkPro сложным противником для обычных средств мониторинга, поскольку все внешние признаки в логах указывают на разрешённый сервис, тогда как управление идёт скрытым каналом. Для защиты облачных Kubernetes-сред требуется контроль eBPF-загрузок на узлах, проверка целостности «/etc/ld.so.preload», мониторинг systemd-сервисов и анализ аномальных значений TCP Window.

Темы:LinuxПреступленияDockerAmazon Web Servicesтактики киберпреступниковSynacktiv
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, руководитель отдела перспективных исследований “Группы Астра”
    Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании от внедрения. Разберем и развенчаем несколько самых распространенных заблуждений, касающихся информационной безопасности и корпоративного использования российских ОС на примере Astra Linux.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • Ideco NGFW VPP: новый высокопроизводительный подход к обработке трафика
    Дмитрий Хомутов, директор компании “Айдеко”
    К обычному Ideco NGFW. в 2023 г. добавилась высокоскоростная версия Ideco NGFW VPP. Рассмотрим, за счет чего удалось резко повысить производительность решения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...