Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Выглядит как ярлык, действует как троян — .desktop-файлы атакуют Linux (http://txgate.io:443/showthread.php?t=51297311)

WWW 05-26-2025 12:09 PM

<div id="post_message_791644">

Google Threat Intelligence <a href="https://www.googlecloudcommunity.com/gc/Community-Blog/Actionable-threat-hunting-with-Google-Threat-Intelligence-I/ba-p/895333?linkId=14416970" target="_blank">опубликовала </a>новый набор продвинутых техник охоты за <a href="https://www.ptsecurity.com/ru-ru/research/analytics/tehnologii-na-hajpe-ugrozy-vs-zashhita/" target="_blank">угрозами </a>, нацеленных на выявление вредоносных .desktop-файлов — необычного, но всё чаще используемого в атаках инструмента. Эти текстовые конфигурационные файлы обычно применяются в Linux для настройки ярлыков запуска приложений, но теперь становятся каналом проникновения вредоносного кода.<br/>
<br/>
Сам подход был впервые описан командой Zscaler <a href="https://www.zscaler.com/blogs/security-research/peek-apt36-s-updated-arsenal#brief-overview" target="_blank">ещё в 2023 году</a> . Тогда выяснилось, что злоумышленники начали встраивать вредоносные команды в переменную Exec таких файлов, маскируя опасную активность под легитимное открытие PDF-документов, размещённых на Google Drive. Благодаря встроенной интеграции с такими утилитами, как xdg-open, gio open, exo-open и kde-open, вредоносные .desktop-файлы незаметно запускают браузер пользователя, одновременно загружая вторичную полезную нагрузку.<br/>
<br/>
Новый всплеск загрузок подозрительных .desktop-файлов на платформу анализа Google стал поводом для углублённого расследования. Анализ выявил, что вредоносные экземпляры зачастую замусорены тысячами строк символа «#», вставленными между легитимными строками, чтобы затруднить распознавание сути файла. Несмотря на то, что они соблюдают формат спецификации Desktop Entry, внутри скрываются команды на запуск bash-оболочки и выполнение сценариев, загружающих вредоносный код.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://dl3.joxi.net/drive/2025/05/15/0048/3474/3202450/50/9ebde72a38.jpg"/><br/>
<br/>
Google Threat Intelligence представила детальный отчёт о поведенческих цепочках запуска таких файлов. Один из вариантов — передача команды от xdg-open к exo-open, а затем к exo-helper-2, который открывает ссылку в браузере Firefox. Параллельно может запускаться скрытая установка майнеров или других вредоносных ELF-файлов. Используемая методика активно злоупотребляет стандартным поведением Linux, полагаясь на доверие системы к .desktop-файлам.<br/>
<br/>
Для защиты от подобных угроз специалисты Google предложили конкретные запросы для охоты за подозрительными файлами. Например, можно искать аргументы типа --launch WebBrowser в сочетании с URL Google Drive, фиксируя тем самым потенциальную активность вредоносных объектов. Другие запросы фокусируются на поведенческих признаках процессов xdg-open, exo-open, kde-open и связанных утилит, при этом отслеживая характерные команды наподобие /usr/bin/grep -i ^xfce_desktop_window или /usr/bin/xprop -root.<br/>
<br/>
Для более широкого детектирования предлагается искать ключевую строку [Desktop Entry] в начале файла или конструкции вроде Exec=bash -c, особенно если они сопровождаются скачиванием контента. Это помогает выявлять как самозапускаемые программы, так и загрузчики вредоносных библиотек.<br/>
<br/>
В отчёте также упомянуты новые сэмплы, загруженные в 2025 году, которые потенциально связаны с атакой, впервые зафиксированной Zscaler. Хотя источники загрузки указывают на разные страны, это не обязательно говорит о местонахождении жертв, поскольку злоумышленники часто используют прокси и VPN.<br/>
<br/>
Ситуация подчёркивает, насколько важна бдительность при работе с привычными форматами файлов и стандартными сценариями запуска — именно через такие каналы злоумышленники всё чаще прокладывают путь к системе.<br/>
<br/>
<a href="https://www.securitylab.ru/news/559345.php" target="_blank">@ SecurityLab </a>
</div>


All times are GMT. The time now is 02:22 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.