Хакеры приспособили инструмент мониторинга для получения доступа к системам жертв

Согласно новым данным Центра киберзащиты Ontinue, легитимный инструмент мониторинга серверов с открытым исходным кодом был перепрофилирован злоумышленниками для получения полного контроля над скомпрометированными системами. Речь идёт о широко распространённой платформе Nezha, предоставляющей администраторам информацию и возможности дистанционного управления в средах Windows и Linux.

В связи с тем, что данный сервис применяется как ПО удалённого доступа после взлома (а не как вредонос) и активно поддерживается, 72 поставщика ИБ-решений не выявило ничего подозрительного при проверке на VirusTotal. Агент устанавливается незаметно и становится видимым только тогда, когда киберпреступники начинают отдавать команды, что делает традиционное обнаружение затруднительным.

«Вепонизация Nezha отражает новую стратегию атаки, в рамках которой хакеры систематически используют легитимный софт для обеспечения устойчивости и горизонтального перемещения, обходя при этом средства защиты на основе сигнатур. В сетях группы защиты могут даже не заметить эту аномальную активность», — заявил менеджер по исследованиям в области безопасности в Qualys Маюреш Дани.

Nezha изначально разрабатывалась для китайского ИТ-сообщества и собрала почти 10 тысяч звезд на GitHub. Её архитектура основана на центральной панели управления, которая контролирует легковесные агенты. Они, в свою очередь, поддерживают выполнение команд, передачу файлов и интерактивные терминальные сессии — возможности, полезные для администраторов, но столь же привлекательные для преступников.

В ходе контролируемого тестирования эксперты Ontinue убедились, что агент Nezha по своей сути работает с повышенными привилегиями. В системах Windows он предоставлял интерактивный сеанс PowerShell от имени NT AUTHORITY/SYSTEM, а в системах Linux — доступ с правами root. Эксплуатация уязвимости или повышение привилегий не потребовались.

С помощью этого ПО злоумышленники могут сократить время разработки для надёжного выполнения удалённых команд, а также получения доступа к файлам и скомпрометированной системе с помощью интерактивных оболочек. «Мы должны перестать рассматривать инструменты как либо вредоносные, либо безобидные, и вместо этого сосредоточиться на моделях использования и контексте»,— отметил Дани.

 

Усам Оздемиров

24 декабря, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.03.2026
Минфин расширит обмен данными между ФНС и ЦБ
27.03.2026
Apple создаёт спецнейросети для iPhone силами Google
27.03.2026
К2Тех: Есть запрос на доступность данных, защиту процессов и соблюдение нормативов
27.03.2026
ЕС наложит запрет на ИИ-сервисы для имитации обнажённого тела
27.03.2026
Gartner: К концу года более 40% операций SOC будет выполняться автоматически
26.03.2026
Кто сможет работать в аккредитованной ИТ-компании с 2026 года
26.03.2026
FCA обновило правила отчётности о киберинцидентах и ​​сообщениях от третьих лиц
26.03.2026
Банки, операторы связи и УЦ смогут купить данные о россиянах у МВД
26.03.2026
Банкиры и безопасники — против уведомлений в МАХ
26.03.2026
Студентов научат внедрять кибербез на ранних этапах создания ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных