日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

僵尸网络瞄准Linux服务器

發布時間:2023/12/16 linux 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 僵尸网络瞄准Linux服务器 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

根據網絡安全研究人員的一項新分析,該木馬偽裝成HTTPd,這是Linux服務器上的常用程序,它是該惡意軟件的新版本,被跟蹤為Stantinko。

早在2017年,ESET研究人員就詳細介紹了一個龐大的廣告軟件僵尸網絡,該僵尸網絡通過誘騙尋找盜版軟件的用戶下載偽裝為torrent的惡意可執行文件來安裝執行廣告注入和點擊欺詐的惡意瀏覽器擴展程序。

自那時以來,黑客秘密行動控制著一支擁有500萬機器人的龐大隊伍,此后以加密采礦模塊的形式進行了重大升級,旨在從受其控制的計算機中獲利。

盡管Stantinko傳統上一直是Windows惡意軟件,但其工具集針對Linux的擴展并沒有引起人們的注意,ESET觀察到通過惡意二進制文件將Linux木馬代理部署到受感染服務器上。

網絡安全組織東方聯盟的最新研究提供了對該Linux代理的全新見解,特別是同一惡意軟件(v1.2)的較新版本(v2.17),稱為“ httpd”,其中一個惡意軟件樣本已于11月7日從俄羅斯上載到VirusTotal。

執行后,“ httpd”將驗證與惡意軟件一起提供的“ etc / pd.d / proxy.conf”中的配置文件,并通過創建套接字和偵聽器以接受研究人員認為與其他人的連接來對其進行跟蹤受感染的系統。

來自受感染客戶端的HTTP Post請求為代理將請求傳遞給攻擊者控制的服務器鋪平了道路,然后由服務器控制,服務器隨后通過適當的有效負載進行響應,該有效負載由代理轉發回客戶端。

如果未受感染的客戶端向受感染的服務器發送HTTP Get請求,則會發送回指向配置文件中指定的預配置URL的HTTP 301重定向。

東方聯盟研究人員指出,新版本的惡意軟件僅可充當代理,新版本與舊版本共享多個功能名稱,并且某些硬編碼路徑與以前的Stantinko活動相似。這種惡意軟件是利用受到破壞的Linux服務器的廣泛活動的一部分。(歡迎轉載分享)

總結

以上是生活随笔為你收集整理的僵尸网络瞄准Linux服务器的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。