PamDOORa: бэкдор для Linux, крадущий SSH учётные данные

08.05.2026
PamDOORa: бэкдор для Linux, крадущий SSH учётные данные

Исследователи в сфере кибербезопасности обнаружили новый опасный бэкдор для Linux‑систем под названием PamDOORa. Вредоносное ПО появилось на российском форуме киберпреступников Rehub — злоумышленник под ником «darkworm» сначала предлагал его за 1 600 долларов, а к 9 апреля снизил цену почти вдвое — до 900 долларов.

PamDOORa: бэкдор для Linux, крадущий SSH‑учётные данные

Что такое PamDOORa

PamDOORa — это продвинутый инструмент для постэксплуатационного доступа, построенный на базе PAM (Pluggable Authentication Module — подключаемых модулей аутентификации). Он позволяет злоумышленникам:

  • получать постоянный доступ к серверу через SSH с помощью «магического» пароля и определённой комбинации TCP‑порта;

  • собирать учётные данные всех пользователей, которые проходят аутентификацию на заражённой системе;

  • скрывать следы своей деятельности: бэкдор вмешивается в журналы аутентификации, стирая упоминания о вредоносных действиях.

По словам исследователя компании Flare.io Ассафа Морага, PamDOORa способен стабильно работать на Linux‑системах архитектуры x86_64.

Как работает угроза: роль PAM‑модулей

PAM — это фреймворк безопасности в Unix/Linux‑системах. Он даёт администраторам возможность:

  • добавлять новые механизмы аутентификации (например, переходить с паролей на биометрию);

  • обновлять существующие способы подтверждения личности;

  • делать это без переписывания уже работающих приложений.

Ключевая проблема в том, что PAM‑модули обычно запускаются с правами суперпользователя (root). Если модуль скомпрометирован, настроен неверно или изначально является вредоносным, это создаёт серьёзные риски:

  • кража учётных данных пользователей;

  • несанкционированный доступ к системе;

  • создание скрытых точек входа (бэкдоров).

Особую опасность представляет модуль pam_exec. Он позволяет выполнять внешние команды, и злоумышленники могут использовать его для:

  • внедрения вредоносных скриптов в конфигурационные файлы PAM;

  • получения привилегированной оболочки (shell) на хосте;

  • обеспечения скрытого и устойчивого присутствия в системе.

Чем опасен PamDOORa: ключевые особенности

Этот бэкдор — второй известный случай атаки на стек PAM после угрозы Plague. По оценке экспертов, PamDOORa выходит за рамки простых демонстрационных скриптов и приближается к инструментам профессионального уровня. Его отличительные черты:

  • Интеграция техник. Объединяет известные методы (перехват PAM, сбор учётных данных, подмена журналов) в единый модульный имплантат.

  • Устойчивость к отладке. Затрудняет обнаружение и анализ со стороны специалистов по безопасности.

  • Сетевые триггеры. Реагирует на определённые сетевые события, активируя вредоносные действия только при нужных условиях.

  • Конвейер сборки. Позволяет оперативно адаптировать и развёртывать бэкдор под конкретные задачи злоумышленника.

  • Антикриминалистические функции. Активно стирает следы вторжения: модифицирует или удаляет записи из журналов аутентификации.

Сценарий заражения

Пока нет подтверждённых случаев использования PamDOORa в реальных атаках. Однако эксперты предполагают следующую цепочку заражения:

  1. Злоумышленник получает root‑доступ к хосту любым способом (например, через уязвимость или фишинг).

  2. Устанавливает модуль PamDOORa в систему как часть PAM‑фреймворка.

  3. Настраивает постоянный SSH‑доступ и начинает сбор учётных данных легитимных пользователей.

Почему это важно для пользователей Linux

Угроза подчёркивает критическую важность:

  • регулярного аудита PAM‑конфигураций;

  • мониторинга журналов аутентификации на признаки вмешательства;

  • ограничения прав доступа для критически важных модулей;

  • своевременного обновления системы и установки патчей безопасности.

Просмотров: 17
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
CloudZ RAT: кража паролей и OTP через Windows Phone Link

Исследователи кибербезопасности из Cisco Talos раскрыли детали изощрённой кибератаки. Злоумышленники использовали инструмент удалённого доступа CloudZ RAT и специальный плагин Pheno, чтобы похищать учётные данные пользователей — в том числе одноразовые пароли (OTP). Разберёмся, как работает эта схема и чем она опасна.

06.05.2026
Кибератака MuddyWater: кража данных через Teams

Иранская хакерская группа MuddyWater (известная также как Mango Sandstorm, Seedworm и Static Kitten) провела изощрённую кибератаку, замаскированную под операцию вымогателей. Разберёмся, как это произошло и чем опасно такое развитие событий в сфере кибербезопасности.

06.05.2026
Chrome и ИИ: спор Google с Mozilla о будущем интернета

Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.

02.05.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть