LinkPro EBPF rootkit

Editors' Pick

A Synacktiv CSIRT elemzése egy GNU/Linux backdoor-kampányt ír le, amelynek végső komponense egy eBPF-alapú LinkPro rootkit volt. A támadási lánc interneten kitett, sebezhető Jenkins-szerver (CVE-2024-23897) kompromittálásával indult, a támadók egy kvlnt/vv nevű rosszindulatú Docker-image-et telepítettek EKS-k klaszterekre, amely konténer-beállítással képes volt host-ból kiugrani. A konténer indító scriptje egy VPN/proxy komponenssel (vnt), egy Rust downloaderrel (vGet) és egy vShell backdoorral biztosította a tartós hozzáférést; a vShell több kommunikációs csatornát használt, így WebSocket, DNS tunneling.

A LinkPro maga Go-ban íródott, több beágyazott ELF modult tartalmaz, köztük két eBPF programot: az egyik rejtési funkciókat valósít meg (proc-be rejtés, folyamatok és mapok elrejtése), a másik a magic packet fogadására és aktiválásra szolgál — így a rootkit alapból passzív marad, csak parancsra lép működésbe. 

FORRÁS