僵尸网络瞄准Linux服务器
根據網絡安全研究人員的一項新分析,該木馬偽裝成HTTPd,這是Linux服務器上的常用程序,它是該惡意軟件的新版本,被跟蹤為Stantinko。
早在2017年,ESET研究人員就詳細介紹了一個龐大的廣告軟件僵尸網絡,該僵尸網絡通過誘騙尋找盜版軟件的用戶下載偽裝為torrent的惡意可執行文件來安裝執行廣告注入和點擊欺詐的惡意瀏覽器擴展程序。
自那時以來,黑客秘密行動控制著一支擁有500萬機器人的龐大隊伍,此后以加密采礦模塊的形式進行了重大升級,旨在從受其控制的計算機中獲利。
盡管Stantinko傳統上一直是Windows惡意軟件,但其工具集針對Linux的擴展并沒有引起人們的注意,ESET觀察到通過惡意二進制文件將Linux木馬代理部署到受感染服務器上。
網絡安全組織東方聯盟的最新研究提供了對該Linux代理的全新見解,特別是同一惡意軟件(v1.2)的較新版本(v2.17),稱為“ httpd”,其中一個惡意軟件樣本已于11月7日從俄羅斯上載到VirusTotal。
執行后,“ httpd”將驗證與惡意軟件一起提供的“ etc / pd.d / proxy.conf”中的配置文件,并通過創建套接字和偵聽器以接受研究人員認為與其他人的連接來對其進行跟蹤受感染的系統。
來自受感染客戶端的HTTP Post請求為代理將請求傳遞給攻擊者控制的服務器鋪平了道路,然后由服務器控制,服務器隨后通過適當的有效負載進行響應,該有效負載由代理轉發回客戶端。
如果未受感染的客戶端向受感染的服務器發送HTTP Get請求,則會發送回指向配置文件中指定的預配置URL的HTTP 301重定向。
東方聯盟研究人員指出,新版本的惡意軟件僅可充當代理,新版本與舊版本共享多個功能名稱,并且某些硬編碼路徑與以前的Stantinko活動相似。這種惡意軟件是利用受到破壞的Linux服務器的廣泛活動的一部分。(歡迎轉載分享)
總結
以上是生活随笔為你收集整理的僵尸网络瞄准Linux服务器的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 谜一样的科学家——阿兰图灵
- 下一篇: linux下lamealsa进行音频流操