Сегодня 11 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Linux-вирус Perfctl заразил с 2021 года тысячи серверов и скрытно майнит на них криптовалюту

Обнаружено опасное вредоносное ПО Perfctl, которому удалось заразить несколько тысяч машин под управлением Linux. Вирус отличают скрытые механизмы работы, способность эксплуатировать широкий набор ошибок в конфигурации, а также большой ассортимент вредоносных действий, которые он может выполнять.

 Источник изображений: aquasec.com

Источник изображений: aquasec.com

Perfctl работает как минимум с 2021 года. Он устанавливается, эксплуатируя более 20 000 распространённых ошибок конфигурации, а значит, его потенциальными целями могут оказаться миллионы подключённых к интернету машин, говорят специалисты по вопросам кибербезопасности из компании Aqua Security. Вирус также может эксплуатировать уязвимость системы Apache RocketMQ за номером CVE-2023-33246 с рейтингом 10 из 10, которая была закрыта в прошлом году. Вредонос получил название Perfctl в честь компонента, который занимается скрытой добычей криптовалют, — имя составлено из названий средств мониторинга perf и ctl в Linux. Для вируса характерно использование имён процессов или файлов, идентичных или похожих на легитимные в Linux.

Вирус маскируется, прибегая и к множеству других трюков. Многие из своих компонентов он устанавливает как руткиты — особый класс вредоносов, способных скрывать своё присутствие от операционной системы и инструментов администрирования. Другие скрытые механизмы Perfctl:

  • приостановка поддающихся лёгкому обнаружению действий, когда пользователь входит в систему;
  • использование сокета Unix через Tor для внешней связи;
  • удаление двоичного файла после установки и последующий запуск в качестве фоновой службы;
  • манипуляции с процессом Linux pcap_loop, мешающие зафиксировать вредоносный трафик;
  • подавление ошибок mesg, пресекающее вывод предупреждения во время выполнения.

Вирус способен оставаться на заражённой машине после перезагрузок или попыток удаления основных компонентов. Для этого он может настроить среду во время входа пользователя и загрузиться раньше легитимных рабочих нагрузок, а также копировать себя из памяти в несколько мест на диске. Perfctl не только занимается майнингом криптовалюты, но и превращает машину в прокси-сервер, за доступ к которому хакеры взимают плату с тех, кто хочет оставаться анонимным. Кроме того, вирус служит бэкдором для установки вредоносов других семейств.

Воспользовавшись уязвимостью или ошибкой конфигурации, код эксплойта загружает основную полезную нагрузку с сервера, который был взломан ранее и превратился в канал распространения вирусов — в одном из случаев такая полезная нагрузка называлась «httpd». После выполнения файл копирует себя из памяти в новое место назначения в каталоге «/tmp», запускает его, удаляет исходный процесс и загруженный двоичный файл. Переместившись в каталог «/tmp», файл выполняется под другим именем, которое имитирует имя известного процесса Linux — в одном из случаев он получил название «sh», — оттуда он устанавливает локальный процесс управления и контроля, а также пытается получить права root, эксплуатируя уязвимость CVE-2021-4043 открытого мультимедийного фреймворка Gpac, которая была закрыта в 2021 году.

Вирус продолжает копировать себя из памяти в несколько других мест на диске, используя имена, которые отображаются как обычные системные файлы. Далее устанавливается множество популярных утилит Linux, модифицированных для работы в качестве руткитов, и майнер. Для передачи управления стороннему оператору Perfctl открывает сокет Unix, создаёт два каталога и сохраняет там данные, которые необходимые для его работы: события хоста, местоположение копий, имена процессов, журналы связи, токены и дополнительная информация. Все двоичные файлы пакуются, шифруются и удаляются — это помогает обходить защитные механизмы и препятствует попыткам обратной разработки вируса. Perfctl приостанавливает работу, обнаруживая присутствие пользователя в файлах btmp или utmp, а также блокирует конкурирующие вирусы, чтобы сохранять контроль над заражённой системой.

Число заражённых Perfctl машин, по подсчётам экспертов, измеряется тысячами, но количество уязвимых машин — на которых не установлен патч от CVE-2023-33246 или присутствует неправильная конфигурация — исчисляется миллионами. Объёмы добытой скрытными майнерами криптовалюты исследователи ещё не подсчитали. Есть много признаков заражения — в частности, необычные всплески загрузки процессора или внезапные замедления работы системы, особенно во время простоя. Чтобы предотвратить заражение, необходимо закрыть на машине уязвимость CVE-2023-33246 и исправить ошибки конфигурации, на которые указали специалисты Aqua Security.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Музыкальное приключение Mixtape от создателей The Artful Escape не выйдет в 2025 году 25 мин.
Sony разочаровалась в Destiny 2 и признала обесценение активов Bungie 2 ч.
Вышла новая версия WineHelper — программы для запуска Windows-приложений в ОС «Альт» Linux 2 ч.
Евросоюз собрался принести приватность обычных граждан в жертву ИИ 3 ч.
«Случилось невообразимое»: спустя всего пять месяцев Dune: Awakening начала уступать Conan Exiles по количеству игроков в Steam 5 ч.
Журналисты показали, как выглядит версия Diablo IV для Китая — никакой крови, черепов и скелетов 6 ч.
Стартап Spectral Compute по переносу CUDA-приложений на сторонние платформы получил на развитие $6 млн 7 ч.
Запуск Arc Raiders стал лучшим в истории Nexon — 4 миллиона проданных копий менее чем за две недели 7 ч.
Google объявила охоту на приложения, «пожирающие» батареи смартфонов 8 ч.
«Базис» представляет Basis Workplace 3.1 с поддержкой мультиплатформенных пулов 9 ч.
Бывшая Yandex N.V. взлетела — выручка Nebius подскочила на 355 % после сделки с Meta 49 мин.
Экзоскелет из Death Stranding 2 стал реальностью и скоро поступит в продажу — Кодзима приложил руку 55 мин.
По телевизорам Samsung начал расселяться ИИ-помощник Bixby на базе Microsoft Copilot и Perplexity 2 ч.
Ветеран разработки Windows протестировал 25 своих ПК с 1976 года — современный быстрее как минимум в 200 000 раз 2 ч.
Быстро, но недалеко: Kyocera объявила о прорыве в беспроводной связи под водой — 5,2 Гбит/с по лазеру 2 ч.
Новая статья: Обзор медиаприставки SberBox Max: быстрый Макс 3 ч.
Apple представила авоську для iPhone — экстравагантный чехол Pocket по цене $150–230 3 ч.
Из Tesla сбежали руководители, отвечавшие за Cybertruck и Model Y 3 ч.
Tapestry, «ИИ-управляющий» энергосетями от Google X, поможет обеспечить надёжное питание кампуса Rio AI City мощностью 1,8 ГВт 4 ч.
Облака и ЦОД Northern Data будут проданы Rumble для создания экосистемы Freedom-First с упором на свободу слова и приватность, а майнинговые мощности достанутся Elektron Energy 4 ч.