Admin
Администратор
Исследователи обнаружили ранее неизвестный Linux-троян Quasar Linux RAT (QLNX), который нацелен на разработчиков и DevOps-среды.
Вредоносное ПО способно красть учетные данные, записывать нажатия клавиш, манипулировать файлами, отслеживать содержимое буфера обмена и создавать сетевые туннели для удаленного доступа.
Троян QLNX работает непосредственно из оперативной памяти, чтобы избежать обнаружения, скрывает свою активность с помощью eBPF, удаляет логи и проверяет, работает ли он в контейнеризированных средах. Он собирает обширную информацию, включая системные данные, содержимое буфера обмена, историю команд, SSH-ключи, профили Firefox и учетные данные через вредоносный модуль PAM. QLNX поддерживает три канала связи: TCP, HTTPS и HTTP, все они используют один и тот же бинарный протокол команд. Троян также включает несколько методов сохранения, позволяющих ему переживать перезагрузки и поддерживать долгосрочный доступ к зараженным системам. Особую опасность представляет функция P2P-сети, которая связывает зараженные хосты вместе, превращая отдельные экземпляры в распределенную сеть.