20-летний троян вернулся, используя новые трюки против пользователей Linux
Старичок, которому не радыВетераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.
© Ferra
Особое беспокойство вызывает то, что вредоносная программа использует метод typosquatting. Эта тактика предполагает создание доменных имен, очень похожих на имена легитимных компаний, в данном случае имитирующих доверенный домен VMware. Такая хитрая маскировка позволяет Bifrost обходить меры безопасности и заражать ничего не подозревающих пользователей.
Затем троян собирает конфиденциальную информацию о скомпрометированной системе, включая имя хоста и IP-адрес, потенциально подвергая пользователя дальнейшим атакам. Недавний всплеск активности Bifrost — обнаружено более 100 разновидностей для Linux — заставил экспертов по безопасности забеспокоиться.
Но это еще не все. Судя по всему, ландшафт угроз расширяется. Есть основания полагать, что злоумышленники разрабатывают ARM-версии Bifrost, ориентируясь на растущее число устройств на базе ARM, таких как смартфоны и IoT-гаджеты. Как отмечает Шарма, «киберпреступники, скорее всего, адаптируют свою тактику, чтобы включить в нее вредоносное ПО на базе ARM, что сделает их атаки более мощными и позволит охватить более широкий круг целей».