BPFDoor: Джеймс Бонд среди вирусов, только без лицензии на убийство

BPFDoor: Джеймс Бонд среди вирусов, только без лицензии на убийство

Он не оставляет следов, но похищает даже самые сокровенные секреты.

image

Вредоносная программа BPFDoor снова оказалась в центре внимания специалистов по информационной безопасности. В последние месяцы была зафиксирована новая волна атак, в которых используется этот бэкдор, связанный с активностью группировки Earth Bluecrow, известной также как Red Menshen.

BPFDoor направлен на взлом серверов, работающих под управлением Linux, и отличается высоким уровнем скрытности. По данным Trend Micro, вредоносное ПО активно применяется в телекоммуникационном, финансовом и ритейл-секторах, особенно в Южной Корее, Гонконге, Мьянме, Малайзии и Египте. Атакующие применяют сложные техники фильтрации сетевых пакетов на уровне ядра с использованием Berkeley Packet Filter (BPF), а также создают обратные соединения для удалённого управления заражёнными машинами.

Программа активируется при получении так называемой «магической последовательности» — набора байтов, встроенных в сетевые пакеты. После этого BPFDoor выполняет заранее заданные действия, оставаясь при этом незаметным. Одной из ключевых особенностей является подмена имён процессов, отсутствие открытых портов и обход стандартных журналов безопасности, что делает её особенно удобной для длительного пребывания в инфраструктуре жертвы.

Главный механизм управления строится на обратной оболочке, позволяющей злоумышленникам устанавливать соединение с заражённым сервером снаружи, минуя входящий контроль. Такая схема даёт возможность не только выполнять команды удалённо, но и перемещаться по внутренней сети организации, получая доступ к другим узлам и данным.

BPFDoor поддерживает сразу три сетевых протокола для связи с управляющим сервером: TCP, UDP и ICMP. С их помощью осуществляется шифрованный обмен и обход большинства защитных механизмов. Команды, передаваемые контроллером, позволяют настраивать соединения, менять пароли, магические строки и порты назначения, подстраивая атаку под конкретную инфраструктуру.

Расследование показало, что особенно часто вредонос используется против стратегических объектов. В Южной Корее и Мьянме были зафиксированы атаки на телеком-компании, в Египте — на банковские учреждения, а в Малайзии — на ритейл-сегмент. Это подтверждает, что Earth Bluecrow ведёт масштабную кибершпионскую кампанию, ориентированную на критически важные отрасли.

Специалисты настоятельно рекомендуют следить за нетипичным сетевым трафиком, особенно за пакетами с подозрительными последовательностями байтов по протоколам TCP, UDP и ICMP. Именно такие пакеты чаще всего служат индикатором активности BPFDoor в инфраструктуре.

Многоуровневая маскировка и использование обратных соединений превращают BPFDoor в серьёзную угрозу для информационной безопасности. Учитывая адаптивность и сложность методов Earth Bluecrow, организациям стоит уделять особое внимание мониторингу, быстрому реагированию на инциденты и проактивным мерам защиты.

Присоединяйся к сообществу ИБ-специалистов

Обменивайся опытом, решай реальные задачи и прокачивай навыки вместе с экспертами на Standoff Defend*.

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887