The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект Singularity развивает открытый руткит, обходящий SELinux, Netfilter, LKRG и eBPF

23.01.2026 21:35 (MSK)

Матеус Алвес (Matheus Alves), исследователь безопасности, специализирующийся на вредоносном ПО, опубликовал обновление проекта Singularity, развивающего открытый руткит для ядра Linux, распространяемый под лицензией MIT. Целью проекта является демонстрация методов, позволяющих скрыть своё присутствие после получения root-доступа и сохранить возможность скрытого выполнения привилегированных операций. Предполагается, что Singularity может быть полезен исследователям безопасности для тестирования и разработки утилит обнаружения и блокирования руткитов.

Руткит оформлен в виде модуля для ядер Linux 6.x и использует механизм ftrace для незаметного перехвата системных вызовов без изменения точек входа в системные вызовы и без модификации функций ядра. Singularity поддерживает скрытие своего присутствия в системе, а также скрытие заданных атакующим процессов и связанных с ними файлов и сетевой активности. Для удобства исследователей функциональность руткита разделена на модули.

Помимо типовых методов маскировки присутствия в системе, таких как скрытие необходимых процессов, файлов, каталогов и модулей ядра, в Singularity реализовано несколько продвинутых методов обхода механизмов защиты и затруднения обнаружения специализированными сканерами руткитов, такими как Falco, ghostscan, tracee, unhide, chkrootkit и rkhunter. Среди прочего, Singularity может скрывать свою активность от инструментов, использующих eBPF, удалять блокировки eBPF, препятствовать загрузке модулей ядра, противостоять анализу ввода/вывода через подсистему io_uring, а также обходить проверки целостности, осуществляемые модулем LKRG (Linux Kernel Runtime Guard).

В Singularity присутствует reverse shell, предоставляющий привилегированный удалённый доступ к системе через отправку ICMP-пакетов, а также обработчики, дающие возможность добиться скрытия процессов или повышения привилегий в системе через определённые манипуляции с сигналами и переменными окружения. Например, для скрытия процесса из /proc и вывода утилит, таких как ps, можно выполнить "kill -59 PID_процесса, а для повышения привилегий выставить переменную окружения "MAGIC=mtz".

Руткит скрывает трафик reverse shell от сетевых анализаторов и позволяет обходить обработчики SELinux, срабатывающие на ICMP. Singularity также включает возможности для скрытия определённых сетевых соединений из таблиц /proc/net/nf_conntrack, netlink-обработчиков SOCK_DIAG/NETFILTER и утилит, подобных netstat, ss, lsof, tcpdump и wireshark. Доступны обработчики для чистки сообщений аудита и вывода в логи (klogctl, syslog, systemd-journal, /sys/kernel/debug/tracing/, dmesg). Имеются фильтры для противостояния анализаторам памяти, таким как Volatility, использующим /proc/kcore, /proc/kallsyms и /proc/vmallocinfo, а также возможности фильтрации прямого обращения к блочным устройствам для предотвращения низкоуровневого анализа содержимого ФС.



  1. Главная ссылка к новости (https://x.com/MatheuzSecurity/...)
  2. OpenNews: Выявлен новый rootkit для Linux, подменяющий функции libc
  3. OpenNews: Новый rootkit для Linux, осуществляющий подстановку вредоносного кода в HTTP-трафик
  4. OpenNews: Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux
  5. OpenNews: Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов
  6. OpenNews: Прототип руткита для Linux, использующий io_uring для обхода анализаторов системных вызовов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64663-rootkit
Ключевые слова: rootkit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (81) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.26, Аноним (26), 23:14, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надеюсь увидеть комментарий Solar Designer
     
     
  • 2.41, Аноним (41), 02:32, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Повторит позицию, что lkrg обходится by design, а кому надо побольше безопасности - на коммерческие форки.
     
  • 2.45, solardiz (ok), 06:41, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Полезный проект, в том числе нам как разработчикам LKRG. Что касается обхода:
    1. LKRG отслеживает целостность ядра и себя самого, что зачастую распознает руткиты - например, 8 из 9 в одном исследовании. Но при этом мы намеренно позволяем работать модулям ядра, загруженным корректно выглядящим root'ом (а не только что взломанным через уязвимость в ядре) и работающим через официальные API. У нас даже есть дополнительный код, намеренно разрешающий перехват функций в ядре с помощью ftrace (который использует Singularity). Стараемся не ломать полезную функциональность. Таким образом, написать не распознаваемый нами руткит можно просто сделав его максимально корректным, без хаков. Думаю, именно поэтому в том старом исследовании один не распознался - он там был просто keylogger, а не полноценный руткит, что более вероятно реализовали без хаков.
    2. Тем не менее, Singularity исходно распознавался LKRG. Отсюда и появление в нем дополнительного кода для обхода, добавленного более свежим коммитом уже после первоначального анонса проекта. В каком-то смысле это успех LKRG, что руткит, написанный без оглядки на него, всё-таки распознавался.
    3. Насколько мы можем судить по коду обхода, он не сработает если включить sysctl lkrg.hide=1. Кстати, эта же настройка нарушала и обход из эксплойта от Александра Попова. Мы еще раз задумались не сделать ли эту опцию или часть ее эффекта включенной по умолчанию.
    4. Вспомнили также о том что надо бы добавить notrace на больше функций в LKRG или включить это глобально через опции сборки. Это нарушит работу ftrace для перехвата функций LKRG руткитом, что Singularity делает. Кстати, вижу что Singularity сам использует notrace на свои функции - не удивлюсь если это сделано по нашему примеру, мы просто не распространили наше использование достаточно широко. https://github.com/lkrg-org/lkrg/issues/21
    5. Задумались также так ли мы хотим поддерживать использование ftrace, тем более не отключаемо. Наверное, нам достаточно выкинуть или отключить часть нашего кода, и этот руткит сломается (как и другое использование ftrace).
    6. Возвращаясь к тому что LKRG сейчас не предназначен для защиты от действий корректного root'а, перечисленное выше по сути имело бы мало смысла против Singularity. Мы легко можем сломать его работу одновременно с LKRG, но сейчас ничто не мешает корректному root'у просто выгрузить LKRG с помощью rmmod или фактически выключить его через sysctl до загрузки руткита. Поэтому всё это приобретет практический смысл в контексте таких руткитов только если и когда мы добавим защиту от выгрузки и изменения конфигурации LKRG. Да и то дальше будет вопрос защиты всей цепи загрузки системы, включая userland, иначе руткит можно будет загрузить через изменение файлов, используемых при следующей перезагрузке. То есть secure boot, подписи всего до загрузки LKRG, включая его самого (реализовано в RLC-H от CIQ), lockdown ядра.
    7. Обходы LKRG из эксплойтов уязвимостей ядра для нас и пользователей LKRG актуальнее, чем обходы из руткитов, так как в том случае у атакующего на начальном этапе (с точки зрения LKRG) еще нет корректно выглядящего рута. Там нам есть что распознавать и от чего защищаться при нашей нынешней модели угроз. А в случае руткитов пока нет (см. пункты 1 и 6 выше).
     
     
  • 3.70, Аноним (70), 11:01, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Александр, у меня в Дебиан Сид с декабрьскими коммитами LKRG (самый последний коммит на момент, 58d73c94845a5e10c5114e94cdad6db3c4f45d66) приводит к остановке загрузки и поносу ошибками ядра на чёрном экране не переставая. Аппаратура - "кора дуба". Откатился на релиз. А с тех пор в репозиторий ничего нового не приземлилось. Хотя я не исключаю, что мне подкинули буткит в прошивки, даже считаю это весьма вероятным.

    >Мы еще раз задумались не сделать ли эту опцию или часть ее эффекта включенной по умолчанию.

    Весьма показательно ввиду коммита

    >    Drop broken support for having LKRG hide itself by default

     
     
  • 4.74, solardiz (ok), 11:13, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Странно, но создайте пожалуйста GitHub issue об этой "остановке загрузки и поносу ошибками". Спасибо!

    Вот ровно с этим коммитом 58d73c94 у нас LKRG загружен на тестовой системе Debian 13.1 trixie, ядро "6.12.48+deb13-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.12.48-1 (2025-09-20)", uptime сейчас 77 дней, без проблем.

     
     
  • 5.75, Аноним (70), 11:20, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >2025-09-20

    В сиде ядро обновляется гораздо чаще.

     
     
  • 6.118, solardiz (ok), 20:56, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, я догадываюсь что и в Trixie это ядро уже не самое свежее. Но это ближайшее совпадение с вашим из того на чем указанный коммит нами уже был протестирован.
     
  • 4.112, Аноним (112), 18:00, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хотя я не исключаю, что мне подкинули буткит в прошивки, даже считаю это весьма вероятным.

    Сдампить прошивки и посмотреть пробывали?

     
     
  • 5.128, Аноним (128), 12:52, 25/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, допустим чисто теоретически, у меня нет такого оборудования , что я, рискуя... большой текст свёрнут, показать
     
  • 4.119, Аноним (119), 21:01, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, круто).
     
  • 3.105, Аноним (105), 16:36, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Правильно ли я понимаю, что и без LKRG, но с включенным lockdown=integrity, Singularity не сможет внедриться в систему?
     
     
  • 4.117, solardiz (ok), 20:52, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Точнее, его нельзя будет внедрить без подписи или эксплуатации уязвимости.
     

  • 1.2, kusb (?), 22:11, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +46 +/
    Для Linux даже бекдоры опенсорсные?
     
     
  • 2.4, Аноним (4), 22:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Ну а ты думал! ТруЪ
     
  • 2.23, Аноним (23), 23:09, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Бекдор != руткит
     
     
  • 3.55, Аноним (55), 09:35, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бекдор != Уязвимость.
     
     
  • 4.89, Аноним (89), 13:04, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бекдор - это бекдор, то, что сделано намеренно.
     
  • 4.91, Аноним (91), 13:07, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А Винде итак сплошные бэкдоры (правда в основном для Майкрософт) уже из коробки идут, да и потом ещё со многими прогами в систему бэкдоры подкидываются, да и любой антивирь тот же бэкдор тоже
     
  • 2.36, 1 (??), 01:55, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Скажу больше. Даже лицензируются.
     
     
  • 3.57, Аноним (55), 09:42, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Любой код должен иметь свою лицензию и автора. Допустимо, что автор может пожелать остаться анонимом, но без лицензии никак. Среди программистов есть консенсус по-поводу того, что код без лицензии приравнивается к ворованному или проприетарному коду. Такой код юзать нельзя ибо влечёт за собой риски. Код без лицензии это ловушка для дураков.
     
     
  • 4.59, мелстрой (?), 10:13, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Среди корпоративных галерников обычно так, мне в принципе всё равно чей код использовать. Боишься что с гита снесут? Сделай зеркало в других гитах
     
     
  • 5.90, Аноним (89), 13:07, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Подставляешь других, кто потенциально может позаимствовать твой код в свой проект, ничего не зная о его происхожлении.
     
  • 2.102, Джон Титор (ok), 15:54, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Для других ОС тоже есть опенсорсные. Вы просто вводите людей в заблуждение своим вопросом. Дело ж не в операционной системе. И самое интересное что все это знают, но пафоса подбросить нужно.
     

  • 1.3, Tron is Whistling (?), 22:12, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Годно.
     
     
  • 2.5, Аноним (4), 22:14, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Тоже понравилось. Так это открытый, а сколько закрытых существует... ммм :)
     

  • 1.6, Аноним (6), 22:20, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Отлично! будет чем обходить корпоративные запреты на рабочем ноутбуке.
     
     
  • 2.14, 12yoexpert (ok), 22:46, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    и много у рута запретов?
     
     
  • 3.21, 1 (??), 22:57, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    пишут что можно настроить такие политики SELinux, что и у рута появиться ограничения
     
     
  • 4.25, нах. (?), 23:13, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    настроить-то можно, только работать после этого будет разьве что xterm, да и тот не весь.

     
     
  • 5.37, 1 (??), 01:57, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то  RBAC и всё гуд.
     
     
  • 6.110, Аноним (-), 17:36, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    RBAC от GrSecurity? Политики сами писали или то что gradm нагенерил?
     
  • 4.92, Аноним (91), 13:10, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Значит надо пользоваться Apparmor, там и у рута изначально ограничения, даже рут не может того что ему апармор не разрешит
     
  • 3.22, Аноним (22), 23:02, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Достаточно, поверх рута проверка целостности и краудстрайк которые пока зеленым не загорятся во внутреннюю сеть не пустят.
    Да и рут в линуксе не сложно добыть даже если его нет, повышение привелегий уязвимость регулярная.
     

  • 1.7, Аноним (7), 22:23, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Против недобросовестных заказчиков самое то.
     
  • 1.8, Аноним (8), 22:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Звучит пугающе!
     
  • 1.9, Кошкажена (?), 22:34, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > распространяемый под лицензией MIT.

    А вот было бы под GPL можно было бы требовать открытие исходников у всяких контор. Думайте!

     
     
  • 2.103, Джон Титор (ok), 15:58, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И как вы это себе представляете? Попросите конторы пишущие антивирусы или какой-нибудь пентагон открыть исходный код своих продуктов?
     
  • 2.111, penetrator (?), 17:55, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    требовать то можно, но эти конторы скрывают сам факт использования, не говоря уже о коде
     

  • 1.10, Аноним (10), 22:36, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Да тут прям флеш-рояль!
     
  • 1.13, morphe (?), 22:46, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Работает через insmod, в то время при любом hardening обычно динамическую загрузку модулей выключают, не говоря уж про то что для самого insmod требуются большие права
     
     
  • 2.18, 12yoexpert (ok), 22:48, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    да и дома модули обычно не нужны, если у тебя стационар
     
     
  • 3.96, Аноним (89), 13:28, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А ну да, на каждый чих ядро пересобирать, чтоб только модуль добавить.
     
     
  • 4.101, 12yoexpert (ok), 15:42, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    читать научись, написано - стационар. туда новые железки попадают раз в год. потратить на включение драйвера, сборку и ребут минуту в сумме раз в год - это прекрасно, потому что всё остальное время у тебя быстрое ядро
     
  • 2.19, Аноним (19), 22:48, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В любой curl | sudo добавь это и всё.
     
  • 2.27, Аноним (27), 23:22, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Прикол тут в том что какой попало модуль все равно не загрузишь даже если они разрешены

    > Prerequisites
    >   Kernel headers for your running kernel

    кроме рута надо еще ключи от дома - надо собрать этот модуль с тем ядром что сейчас запущено

     
     
  • 3.28, 12yoexpert (ok), 23:30, 23/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    так а что мешает заголовки установить/скачать?
     
     
  • 4.35, Аноним (35), 01:22, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще если немного попарсить eBPF, их можно генерить на ходу, есть даже открытый проект на эту тему. Для старых ядер свои методы, качать ничего не придется. Впрочем и serverside компиляция тоже работает, см VoidLink
     
     
  • 5.88, Аноним (27), 12:52, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А там бац starnix вместо ядра ха-ха-ха
     

  • 1.16, Аноним (16), 22:47, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Упоминается kprobe значит ли это что kde точно можно будет всяко ломать ?
     
     
  • 2.52, Аноним (52), 09:14, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    можно,  ̶н̶о̶ ̶з̶а̶ч̶е̶м̶, но при условии, если кде собран модулем ядра, а не как обычно, расширением для эмулятора терминала
     

  • 1.20, Аноним (10), 22:49, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Нынче повысить их не так уж и сложно, учитывая новости про рутовые рцэ
     
  • 1.24, Аноним (23), 23:11, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >и использует механизм ftrace для незаметного перехвата системных вызовов без изменения точек входа в системные вызовы и без модификации функций ядра

    Надо будет почитать. А то в stable api is nonsence все старые мануалы давно устарели.

     
  • 1.30, мяв (?), 23:56, 23/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ну лол. обход лкрг в виде модуля ядра - не интересно.
    ибо он в тч умеет запрещать их загрузку. я уж молчу, что сначала кто-то должен этот руткит подписать
     
     
  • 2.34, Аноним (35), 00:52, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    AFAIK в паблике обход LKRG был только от одного человека, да и подписание модулей не типично для облака, разве что у MS. Другое дело, что обход LKRG это просто задачка, экономической эффективности 0.
    Кстати, вот еще одна: как загрузить ядерный код на старом ядре с актуальными патчами, при запрете на загрузку модулей. Вы возможно удивитесь, но правильных ответов несколько.
     

  • 1.32, Аноним (35), 00:43, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Работает это довольно медленно, но как концепт того, что можно выжать из ftrace - cool. Кое-что пока фильрует в лоб, из-за чего руинит форматы вывода.
    Собственные хуки защищает только от usermode, перестал блокировать модули и eBPF - в таком виде не опасен.
    Сейчас еще не поленился изучить хуки LKRG и EDR, это точно кому-то пригодится... + годный дискорд
     
  • 1.33, Аноним (33), 00:51, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    так это не уязвимость, а фича всех хtrace
     
  • 1.38, DIM (??), 02:26, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А можно ли эту штуку использовать для получения рута на смартфоне?
     
     
  • 2.43, Аноним (43), 05:12, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Она не для получения рута, тебе в эксплойты.
     
     
  • 3.63, DIM (??), 10:32, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да я бы и рад, но кажется их не осталось. Последний раз рутовал через лет 10 назад черех Xposed... но кажется это программа давно заглохла и не развивается.
     
     
  • 4.127, Аноним (127), 12:23, 25/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    так вон буквально пару новостей назад был эксплойт от гугла
     

  • 1.47, mos87 (ok), 08:03, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Скачать, сконпелять и запустить от рута! Ой, ещё надо модуль подгрузить)
     
     
  • 2.66, Аноним (66), 10:40, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все сделают за вас и запихнут в ближайший флатпак. Они позаботятся о вас в один клик.
     
  • 2.122, Аноним (122), 23:54, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ЕМНИС "червь Морриса" сначала забрасывал на поражаемую систему "абордажный крюк" который затем тайком от пользователей делал "Скачать, сконпелять и запустить от рута!". Разве что модуля не подгружал.
     

  • 1.62, жявамэн (ok), 10:27, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    визгуны про скачать сконпелять

    а как вы хотели? на то это и руткит.

    рут получается сторонним способом но имея его как раз таки и устанавливается руткит с сокрытием чтобы в дальнейшем иметь контроль над системой

    в каком месте ваши визгливые глазенки увидали что это ремоут екзекьюшен?

     
  • 1.65, Аноним (66), 10:37, 24/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.67, Аноним (67), 10:44, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если я пересоберу ядро, закину в /boot и перезагружусь то он это переживет?
     
     
  • 2.95, Аноним (89), 13:25, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если другое ядро другой версии, то модуль тоже нужно пересобрать под это ядро.
     

  • 1.71, Ilya Indigo (ok), 11:02, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ждём открытого проекта по обнаружению Singularity и ему подобных в системе.
     
     
  • 2.86, жявамэн (ok), 12:07, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    уже в процессе
    полный выпил софта на дырявой дедовской сишечке с переходом на нормальные языки
     
     
  • 3.87, Аноним (87), 12:25, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >полный выпил софта на дырявой дедовской сишечке

    На ассемблер откатитесь, или сразу на машинные коды? Это прогресс!

     
  • 3.93, Аноним (89), 13:11, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эти ваши "нормальные езыки" и обращения к ftrace чекают боровом?
     
  • 3.100, 12yoexpert (ok), 15:38, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну да, а то не дай бог держать у себя на хосте "небезопасный" руткит. лучше пусть занимает пол гига и забивает весь проц, но зато "безопасно"

    и как в вашу секту вообще народ попадает, это ж вообще логика должна отсутствовать

     
  • 3.109, Аноним (-), 17:01, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Компетенция в системных аспектах соответствует никнейму Ибо яп и руткит как так... большой текст свёрнут, показать
     
     
  • 4.114, жявамэн (ok), 18:09, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    пора научиться читать то что пишут а не то что хочется видить
     

  • 1.94, Аноним (94), 13:16, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошая попытка провести перепись всех, кто не только пишет такое, но и скачивает
     
  • 1.97, Аноним (89), 13:30, 24/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Список незакрытых уязвимостей в Astra где-либо есть? ;)
     
     
  • 2.115, жявамэн (ok), 18:11, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    по скану паспорта
    тебе не дадут
     
  • 2.116, Аноним (119), 19:08, 24/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты что, я в Astra, не может быть уязвимостей).
     

  • 1.123, Grigoriy Wiser (ok), 09:19, 25/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть, технически, сейчас 100% опенсорс софта уже может быть напичкано этим, и толком никто не знает, как найти\вычислить\вычистить? :D

    Хотя тут немного занимаюсь для себя, хобби так сказать, так с Android, пусть хоть самым последним и 50 раз hardened, никаких руткитов не надо)

     
  • 1.125, Джон Титор (ok), 11:49, 25/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру