僵尸网络瞄准Linux服务器
根據(jù)網(wǎng)絡(luò)安全研究人員的一項新分析,該木馬偽裝成HTTPd,這是Linux服務(wù)器上的常用程序,它是該惡意軟件的新版本,被跟蹤為Stantinko。
早在2017年,ESET研究人員就詳細(xì)介紹了一個龐大的廣告軟件僵尸網(wǎng)絡(luò),該僵尸網(wǎng)絡(luò)通過誘騙尋找盜版軟件的用戶下載偽裝為torrent的惡意可執(zhí)行文件來安裝執(zhí)行廣告注入和點擊欺詐的惡意瀏覽器擴展程序。
自那時以來,黑客秘密行動控制著一支擁有500萬機器人的龐大隊伍,此后以加密采礦模塊的形式進(jìn)行了重大升級,旨在從受其控制的計算機中獲利。
盡管Stantinko傳統(tǒng)上一直是Windows惡意軟件,但其工具集針對Linux的擴展并沒有引起人們的注意,ESET觀察到通過惡意二進(jìn)制文件將Linux木馬代理部署到受感染服務(wù)器上。
網(wǎng)絡(luò)安全組織東方聯(lián)盟的最新研究提供了對該Linux代理的全新見解,特別是同一惡意軟件(v1.2)的較新版本(v2.17),稱為“ httpd”,其中一個惡意軟件樣本已于11月7日從俄羅斯上載到VirusTotal。
執(zhí)行后,“ httpd”將驗證與惡意軟件一起提供的“ etc / pd.d / proxy.conf”中的配置文件,并通過創(chuàng)建套接字和偵聽器以接受研究人員認(rèn)為與其他人的連接來對其進(jìn)行跟蹤受感染的系統(tǒng)。
來自受感染客戶端的HTTP Post請求為代理將請求傳遞給攻擊者控制的服務(wù)器鋪平了道路,然后由服務(wù)器控制,服務(wù)器隨后通過適當(dāng)?shù)挠行ж?fù)載進(jìn)行響應(yīng),該有效負(fù)載由代理轉(zhuǎn)發(fā)回客戶端。
如果未受感染的客戶端向受感染的服務(wù)器發(fā)送HTTP Get請求,則會發(fā)送回指向配置文件中指定的預(yù)配置URL的HTTP 301重定向。
東方聯(lián)盟研究人員指出,新版本的惡意軟件僅可充當(dāng)代理,新版本與舊版本共享多個功能名稱,并且某些硬編碼路徑與以前的Stantinko活動相似。這種惡意軟件是利用受到破壞的Linux服務(wù)器的廣泛活動的一部分。(歡迎轉(zhuǎn)載分享)
總結(jié)
以上是生活随笔為你收集整理的僵尸网络瞄准Linux服务器的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: 谜一样的科学家——阿兰图灵
- 下一篇: 登录公司邮箱服务器怎么选,企业邮箱怎么选
