Хакеры приспособили инструмент мониторинга для получения доступа к системам жертв

Согласно новым данным Центра киберзащиты Ontinue, легитимный инструмент мониторинга серверов с открытым исходным кодом был перепрофилирован злоумышленниками для получения полного контроля над скомпрометированными системами. Речь идёт о широко распространённой платформе Nezha, предоставляющей администраторам информацию и возможности дистанционного управления в средах Windows и Linux.

В связи с тем, что данный сервис применяется как ПО удалённого доступа после взлома (а не как вредонос) и активно поддерживается, 72 поставщика ИБ-решений не выявило ничего подозрительного при проверке на VirusTotal. Агент устанавливается незаметно и становится видимым только тогда, когда киберпреступники начинают отдавать команды, что делает традиционное обнаружение затруднительным.

«Вепонизация Nezha отражает новую стратегию атаки, в рамках которой хакеры систематически используют легитимный софт для обеспечения устойчивости и горизонтального перемещения, обходя при этом средства защиты на основе сигнатур. В сетях группы защиты могут даже не заметить эту аномальную активность», — заявил менеджер по исследованиям в области безопасности в Qualys Маюреш Дани.

Nezha изначально разрабатывалась для китайского ИТ-сообщества и собрала почти 10 тысяч звезд на GitHub. Её архитектура основана на центральной панели управления, которая контролирует легковесные агенты. Они, в свою очередь, поддерживают выполнение команд, передачу файлов и интерактивные терминальные сессии — возможности, полезные для администраторов, но столь же привлекательные для преступников.

В ходе контролируемого тестирования эксперты Ontinue убедились, что агент Nezha по своей сути работает с повышенными привилегиями. В системах Windows он предоставлял интерактивный сеанс PowerShell от имени NT AUTHORITY/SYSTEM, а в системах Linux — доступ с правами root. Эксплуатация уязвимости или повышение привилегий не потребовались.

С помощью этого ПО злоумышленники могут сократить время разработки для надёжного выполнения удалённых команд, а также получения доступа к файлам и скомпрометированной системе с помощью интерактивных оболочек. «Мы должны перестать рассматривать инструменты как либо вредоносные, либо безобидные, и вместо этого сосредоточиться на моделях использования и контексте»,— отметил Дани.

 

Усам Оздемиров

24 декабря, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.12.2025
«Альфа-Банк» переходит на российский SafeTech CA для управления цифровыми сертификатами
24.12.2025
Открытый API избавит от спама?
24.12.2025
На Роскомнадзор и Минцифры подали в суд из-за ограничения звонков в мессенджерах
24.12.2025
Половина крупных компаний в России имеет трёх ИБ-подрядчиков и более
24.12.2025
Темы секций деловой программы 26-го Форума iFin-2026
24.12.2025
Хакеры приспособили инструмент мониторинга для получения доступа к системам жертв
24.12.2025
В ВШУ научат внедрять ИИ как босс
23.12.2025
Rusprofile: ИТ-компании продолжают открываться и банкротиться
23.12.2025
Хакеры атаковали британский МИД, но масштаб ущерба не оглашается
23.12.2025
F6: Mamont — одна из главных угроз будущего года

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных