Plague: не эксплойт,
а подмена кирпича
в фундаменте

Новый бэкдор – это не просто очередной вредонос под Linux. Это симптом появления нового уровня угроз, при которых взлом начинается не с эксплуатации уязвимости, а с подмены того, чему система безоговорочно доверяет.
Plague: не эксплойт, а подмена кирпича в фундаменте

В Linux-сообществе – тревога: исследователи из Nextron Systems обнаружили продвинутый и крайне скрытный бэкдор под названием Plague. Он маскируется под легитимный модуль PAM – системы, которая отвечает за аутентификацию пользователей. Plague позволяет злоумышленникам обходить системную аутентификацию, получать доступ по SSH, а также перехватывать логины и пароли пользователей.

Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.

Почему Plague так опасен

  • Plague невидим для антивирусов. На него не среагировала ни одна из 66 антивирусных систем сервиса VirusTotal.
  • Он не оставляет следов в логах: вся история команд перенаправляется в /dev/null.
  • Он устойчив к обновлениям и перезагрузкам — встраивается как нативный модуль системы.
  • Его можно удаленно заменить на новую версию или стереть без следа.
  • Бэкдор использует современные методы маскировки: продвинутое обфусцирование строк, собственная реализация шифрования на базе алгоритмов KSA/PRGA, генератор псевдослучайных чисел DRBG, противодействие отладке, хардкод пароли и команды для стирания SSH-логов.

Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года:

Uh. Mr. The Plague, sir? I think we have a hacker.

Так имплант и получил свое имя. Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.

Комментарий эксперта

Вокруг данного бэкдора пока много неизвестных. Но мне интересно посмотреть на него не с точки зрения проблем его обнаружения, а с позиции ограничения ущерба от подобных неизвестных видов атак.

Известно, что Plague, заразив/загрузив PAM-модуль, прятал историю команд, чтобы скрыть SSH-сессию. Напомню, что PAM — это библиотека, выполняемая с привилегиями того приложения, которое ее вызывает. А теперь подумаем: действительно ли многим приложениям стоит предоставлять права на изменение настроек истории команд? Кстати сказать, в данном случае история команд перенаправлялась в /dev/null через редактирование переменных окружения, но почему вообще сохранение истории задается через них?

Мне видится причина в низкой гранулярности привилегий в традиционных ОС. В KasperskyOS и других микроядерных системах большое внимание уделяется тонкой, высокогранулярной настройке прав доступа (по принципу Least Privilege). Именно это позволяет минимизировать последствия, даже в случае проникновения зловреда.

melekhova_LThumb
Анна Мелехова
Архитектор безопасности отдел развития архитектуры операционной системы KasperskyOS

Plague: не эксплойт, а подмена кирпича в фундаменте

В Linux-сообществе – тревога: исследователи из Nextron Systems обнаружили продвинутый и крайне скрытный бэкдор под названием Plague. Он маскируется под легитимный модуль PAM – системы, которая отвечает за аутентификацию пользователей. Plague позволяет злоумышленникам обходить системную аутентификацию, получать доступ по SSH, а также перехватывать логины и пароли пользователей.

Обнаружить бэкдор удалось только недавно, благодаря анализу артефактов, загруженных на VirusTotal еще в конце июля 2024 года. Plague не использует баги ядра, не взламывает права или процессы. Он становится частью системы, внедряясь туда, где его не ждут. И это куда страшнее. Ведь если подменить доверенный компонент, никакой антивирус, никакая система мониторинга не поможет. Потому что все привычно ищут аномалии, а Plague аномалией не выглядит.

Почему Plague так опасен

  • Plague невидим для антивирусов. На него не среагировала ни одна из 66 антивирусных систем сервиса VirusTotal.
  • Он не оставляет следов в логах: вся история команд перенаправляется в /dev/null.
  • Он устойчив к обновлениям и перезагрузкам — встраивается как нативный модуль системы.
  • Его можно удаленно заменить на новую версию или стереть без следа.
  • Бэкдор использует современные методы маскировки: продвинутое обфусцирование строк, собственная реализация шифрования на базе алгоритмов KSA/PRGA, генератор псевдослучайных чисел DRBG, противодействие отладке, хардкод пароли и команды для стирания SSH-логов.

Звучит как сюжет фильма? Так вот – в коде действительно есть цитата из киберпанк-фильма «Хакеры» 1995 года:

Uh. Mr. The Plague, sir? I think we have a hacker.

Так имплант и получил свое имя. Но если убрать романтику, это не весело. Потому что Plague – это не про атаку через дыру в безопасности. Это про то, как злоумышленники незаметно меняют кирпич в фундаменте вашего дома на свой. Система, основанная на доверии к «легитимным» компонентам, трещит. Больше нельзя верить файлу просто потому, что он лежит в нужной папке.

Комментарий эксперта

Вокруг данного бэкдора пока много неизвестных. Но мне интересно посмотреть на него не с точки зрения проблем его обнаружения, а с позиции ограничения ущерба от подобных неизвестных видов атак.

Известно, что Plague, заразив/загрузив PAM-модуль, прятал историю команд, чтобы скрыть SSH-сессию. Напомню, что PAM — это библиотека, выполняемая с привилегиями того приложения, которое ее вызывает. А теперь подумаем: действительно ли многим приложениям стоит предоставлять права на изменение настроек истории команд? Кстати сказать, в данном случае история команд перенаправлялась в /dev/null через редактирование переменных окружения, но почему вообще сохранение истории задается через них?

Мне видится причина в низкой гранулярности привилегий в традиционных ОС. В KasperskyOS и других микроядерных системах большое внимание уделяется тонкой, высокогранулярной настройке прав доступа (по принципу Least Privilege). Именно это позволяет минимизировать последствия, даже в случае проникновения зловреда.

melekhova_LThumb
Анна Мелехова
Архитектор безопасности отдел развития архитектуры операционной системы KasperskyOS

Консультация по решению

Остались вопросы или требуется дополнительная информация по решению? Оставьте заявку на консультацию, и мы с вами свяжемся!

Задать вопрос

Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе

Перейти в FAQ
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее.
Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.