关闭
搜索
搜索
本版
帖子
用户
热搜:
程序员
简洁模式
高级模式
用户组: 游客
消息
提醒
新听众
我关注的
帖子
道具
勋章
任务
设置
退出
请
登录
后使用快捷导航
没有帐号?
立即注册
设为首页
收藏本站
开启辅助访问
切换到窄版
登录
or
立即注册
快捷导航
搜索
首页
论坛
BBS
MCU单片机技术
程序员交流
穿越“火线”的Doki号称无法检测到的Linux后门
[复制链接]
作者:
xukin555
版块:
›
嵌入式操作系统
›
linux
发布时间:
2020-8-6 04:51:40
1171
0
返回列表
xukin555
当前离线
中级会员
中级会员, 积分 236, 距离下一级还需 264 积分
中级会员
中级会员, 积分 236, 距离下一级还需 264 积分
积分
236
发消息
楼主
电梯直达
xukin555
发表于 2020-8-6 04:51:40
|
只看该作者
|
倒序浏览
|
阅读模式
近两年非常活跃的Ngrok挖矿僵尸网络又有新“活动”,在Internet上扫描配置不当的Docker API端点,并利用它们在受害者的基础架构上运行带有加密矿工的恶意容器。这种新的多线程恶意软件被称为“Doki”。
Doki利用“一种未经证明的方法”,以这种独特的方式利用Dogecoin加密货币区块链与攻击操作者对接,借此动态生成其C2域地址。目前VirusTotal中已经公开提供相关示例。
该恶意软件具有以下特征:
在设计上能够从攻击操作者处接收命令。
利用Dogecoin加密货币区块浏览器实时动态生成其C2域。
使用embedTLS库实现加密货币采矿功能与网络通信。
使用寿命极短的唯一URL,并在攻击过程中利用URL下载载荷。
“该恶意软件利用DynDNS服务以及基于Dogecoin加密货币区块链的独特域生成算法(DGA)以实时查找其C2域。”
除此之外,攻击者还设法将新创建的容器与服务器根目录进行绑定,借此成功入侵主机,进而访问或修改主机系统上的各项文件。
一旦成功感染,该恶意软件还利用zmap、zgrap以及jq等扫描工具,经由受感染的系统进一步扫描网络中与Redis、Docker、SSH以及HTTP相关的端口。尽管2020年1月14日,Doki已上载到VirusTotal,并在此后进行了多次扫描,但仍设法躲藏了六个月以上。令人惊讶的是,目前它仍然无法被61个顶级恶意软件检测引擎中的任何一个所检测到。因此,建议运行Docker实例的用户和组织不要将Docker API设置为公开访问,或者确保仅从受信任的网络或VPN访问Docker。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
收藏
0
相关帖子
•
世界三大操作系统,你在现实生活中更愿意选谁?
•
Linux求存桌面多年,为什么无法俘获大众用户
•
Nginx软件企业功能应用有哪些?
•
风河与Vector合作提供基于服务的SOA可用于ADAS自动驾驶
•
统信软件打造国产操作系统的“开放生态”
•
在文件管理机制上,linux与Windows相比谁更优秀
•
新手程序员必备5项技能,你都掌握了吗?
•
一篇文章带你了解「开源」和它的前世今生
•
悬镜安全董毅:如何通过三个步骤做好软件供应链的风险治理
•
智能汽车专题报告之软件篇:迈向SOA软件架构
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
表情
@朋友
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
快速回复
返回顶部
返回列表