安全厂商Dr.Web公司的研究人员们表示:一种以Linux系统为目标的新型木马已然现身,并被证实同多种恶意活动有所牵连。被命名为Linux.BackDoor.Xunpes.1的新型威胁已然现身,研究人员发现其中包含一套病毒释放器外加一个后门——而该后门已经被用于在 大量受感染设备上执行间谍活动。病毒释放器利用Lazarus构建而成——Lazarus是一套面向Free Pascal编译器的免费跨平台IDE,而且其中自带有后门,Dr.Web在一篇博文当中解释称。
该后门以未加密形式被保存在病毒释放器本体当中,并会在病毒释放器启动之后被进一步存储于/tmp/.ltmp/文件夹内,研究人员们解释称。他们同时警告称,作为木马中的第二项组件,这一后门正是帮助恶意软件执行主要恶意功能的罪魁祸首。
一旦感染成功,该多用型木马将能够执行多种操作,包括将文件下载至受感染设备、针对文件对象实施不同操作、记录截屏信息以及键盘输入内容等等。
在该后门被启动之后,它会利用自身内置的一套硬编码密钥对其配置文件进行加密,而配置文件内则包含一份命令与控制服务器(简称C&C服务器)以及代理服务器地址列表,外加其它一些实现正常运作的必要信息。接下来,该木马会与C&C服务器之间建立连接,并等待来自网络犯罪分子的控制指令。
Dr.Web公司同时披露称,Linux.BackDoor.Xunpes.1能够执行超过40种指令,窃取用户信息或者对其使用过程进行篡改。
除此之外,安全研究人员还发现,该木马能够将文件名发送至特定目录当中,同时将这些文件上传至目标服务器——如此一来,木马就能够实现文件与文件夹的创建、移除与重命名等操作。新朋友请关注「E安全」微信搜公众号EAQapp再有,该恶意软件的核心设计思路在于利用它执行bash命令、发送与设备相关的信息以及.default.conf文件以及关闭特定窗口等等。
就在上周,Dr.Web公司的研究人员们发现了另一款Linux恶意软件,名为Linux.Ekoms.1,其设计目的在于每隔30秒对受感染设备进行一次截屏,而后将截屏信息以加密方式发送至C&C服务器端。
同样是在上个礼拜,Perception Point公司的研究人员还披露了一项存在于Linux3.8及更新内核版本中的安全漏洞,其已经被认定为CVE-2016-0728漏洞且据称允许攻击者执行内核代码并在目标系统之上获得root权限。此项漏洞在刚刚曝光时据称将影响到三分之二运行有Android系统的移动设备,但谷歌公司很快回应称其危险程度并没有那么夸张。
2016-01-27 20:29 30楼
大蜘蛛啊
2016-01-26 14:40 29楼
什么鬼?