Хакеры приспособили инструмент мониторинга для получения доступа к системам жертв

Согласно новым данным Центра киберзащиты Ontinue, легитимный инструмент мониторинга серверов с открытым исходным кодом был перепрофилирован злоумышленниками для получения полного контроля над скомпрометированными системами. Речь идёт о широко распространённой платформе Nezha, предоставляющей администраторам информацию и возможности дистанционного управления в средах Windows и Linux.

В связи с тем, что данный сервис применяется как ПО удалённого доступа после взлома (а не как вредонос) и активно поддерживается, 72 поставщика ИБ-решений не выявило ничего подозрительного при проверке на VirusTotal. Агент устанавливается незаметно и становится видимым только тогда, когда киберпреступники начинают отдавать команды, что делает традиционное обнаружение затруднительным.

«Вепонизация Nezha отражает новую стратегию атаки, в рамках которой хакеры систематически используют легитимный софт для обеспечения устойчивости и горизонтального перемещения, обходя при этом средства защиты на основе сигнатур. В сетях группы защиты могут даже не заметить эту аномальную активность», — заявил менеджер по исследованиям в области безопасности в Qualys Маюреш Дани.

Nezha изначально разрабатывалась для китайского ИТ-сообщества и собрала почти 10 тысяч звезд на GitHub. Её архитектура основана на центральной панели управления, которая контролирует легковесные агенты. Они, в свою очередь, поддерживают выполнение команд, передачу файлов и интерактивные терминальные сессии — возможности, полезные для администраторов, но столь же привлекательные для преступников.

В ходе контролируемого тестирования эксперты Ontinue убедились, что агент Nezha по своей сути работает с повышенными привилегиями. В системах Windows он предоставлял интерактивный сеанс PowerShell от имени NT AUTHORITY/SYSTEM, а в системах Linux — доступ с правами root. Эксплуатация уязвимости или повышение привилегий не потребовались.

С помощью этого ПО злоумышленники могут сократить время разработки для надёжного выполнения удалённых команд, а также получения доступа к файлам и скомпрометированной системе с помощью интерактивных оболочек. «Мы должны перестать рассматривать инструменты как либо вредоносные, либо безобидные, и вместо этого сосредоточиться на моделях использования и контексте»,— отметил Дани.

 

Усам Оздемиров

24 декабря, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
06.02.2026
Число британских ИБ-специалистов растёт, но их всё равно мало
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных