关闭
搜索
搜索
本版
帖子
用户
热搜:
程序员
简洁模式
高级模式
用户组: 游客
消息
提醒
新听众
我关注的
帖子
道具
勋章
任务
设置
退出
请
登录
后使用快捷导航
没有帐号?
立即注册
设为首页
收藏本站
开启辅助访问
切换到窄版
登录
or
立即注册
快捷导航
搜索
首页
论坛
BBS
MCU单片机技术
程序员交流
僵尸网络瞄准Linux服务器
[复制链接]
作者:
________宿命╮
版块:
›
嵌入式操作系统
›
linux
发布时间:
2020-12-31 19:22:12
1486
0
返回列表
________宿命╮
当前离线
中级会员
中级会员, 积分 238, 距离下一级还需 262 积分
中级会员
中级会员, 积分 238, 距离下一级还需 262 积分
积分
238
发消息
楼主
电梯直达
________宿命╮
发表于 2020-12-31 19:22:12
|
只看该作者
|
倒序浏览
|
阅读模式
根据网络安全研究人员的一项新分析,该木马伪装成HTTPd,这是Linux服务器上的常用程序,它是该恶意软件的新版本,被跟踪为Stantinko。
早在2017年,ESET研究人员就详细介绍了一个庞大的广告软件僵尸网络,该僵尸网络通过诱骗寻找盗版软件的用户下载伪装为torrent的恶意可执行文件来安装执行广告注入和点击欺诈的恶意浏览器扩展程序。
自那时以来,黑客秘密行动控制着一支拥有500万机器人的庞大队伍,此后以加密采矿模块的形式进行了重大升级,旨在从受其控制的计算机中获利。
尽管Stantinko传统上一直是Windows恶意软件,但其工具集针对Linux的扩展并没有引起人们的注意,ESET观察到通过恶意二进制文件将Linux木马代理部署到受感染服务器上。
网络安全组织东方联盟的最新研究提供了对该Linux代理的全新见解,特别是同一恶意软件(v1.2)的较新版本(v2.17),称为“ httpd”,其中一个恶意软件样本已于11月7日从俄罗斯上载到VirusTotal。
执行后,“ httpd”将验证与恶意软件一起提供的“ etc / pd.d / proxy.conf”中的配置文件,并通过创建套接字和侦听器以接受研究人员认为与其他人的连接来对其进行跟踪受感染的系统。
来自受感染客户端的HTTP Post请求为代理将请求传递给攻击者控制的服务器铺平了道路,然后由服务器控制,服务器随后通过适当的有效负载进行响应,该有效负载由代理转发回客户端。
如果未受感染的客户端向受感染的服务器发送HTTP Get请求,则会发送回指向配置文件中指定的预配置URL的HTTP 301重定向。
东方联盟研究人员指出,新版本的恶意软件仅可充当代理,新版本与旧版本共享多个功能名称,并且某些硬编码路径与以前的Stantinko活动相似。这种恶意软件是利用受到破坏的Linux服务器的广泛活动的一部分。(欢迎转载分享)
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
收藏
0
相关帖子
•
新手程序员必备5项技能,你都掌握了吗?
•
一篇文章带你了解「开源」和它的前世今生
•
悬镜安全董毅:如何通过三个步骤做好软件供应链的风险治理
•
智能汽车专题报告之软件篇:迈向SOA软件架构
•
DNS系统解析基本流程有什么?Linux运维
•
如何在Ubuntu服务器上安装桌面环境(GUI)
•
免费的XShell替代品,又来一款国产良心工具….
•
再见!收费的XShell,我改用国产良心工具!
•
天下数据:为什么云主机发生故障率更低?
•
阿里云服务器操作系统镜像清单大全
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
表情
@朋友
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
浏览过的版块
生活交流*灌水区*工程师滋润生活*
招聘&找工作
vxWorks
快速回复
返回顶部
返回列表