您现在的位置是:网络安全 >>正文
新的 PyPI 包提供无文件 Linux 恶意软件
网络安全4人已围观
简介SecurityAffairs网站披露,Sonatype研究人员发现了一个名为“secretslib”的新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的内存中。据悉,该软件包将自身 ...
Security Affairs 网站披露,包提Sonatype 研究人员发现了一个名为“secretslib”的供无新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的文件内存中 。

据悉,意软该软件包将自身描述成“轻松匹配和验证秘密” ,包提自 2020 年 8 月 6 日以来 ,供无已经有了 93 次下载 。文件
网络安全专家发帖子表示,亿华云意软secretslib PyPI 包将自己描述为“使秘密匹配和验证变得容易” 。包提但经过仔细分析观察 ,供无该软件包在用户 Linux 机器上暗中运行加密矿工(直接从用户的文件 RAM 中),这种技术主要由无文件的意软恶意软件和加密器采用 。
该软件包可以从远程服务器获取 Linux 可执行文件并执行 ,包提以将 ELF 文件(“memfd”)直接放入内存中,供无它是建站模板文件一个可能通过“memfd_create”系统调用创建的门罗币加密矿工 。
研究人员发现了其它恶意软件包研究人员发现,“像 memfd_create”这样的 Linux 系统调用使程序员能够在 RAM 中投放 “匿名 ”文件 ,而不是将文件写入磁盘。这种情况跳过了将恶意文件输出到硬盘的中间步骤 ,免费模板因此防病毒产品可能并不容易主动捕获到还驻留在系统易失性内存中的无文件恶意软件。
此外,由于“secretslib”包在运行时会立即删除“tox”,并且“tox”注入的加密货币代码驻留在系统的易失性内存(RAM)中 ,而不是硬盘驱动器中 ,高防服务器因此恶意活动几乎没有留下任何痕迹 ,某种意义上讲可以说是相当“隐形 ”。
“secretslib”背后的威胁攻击者使用了为阿贡国家实验室(ANL.gov)工作的工程师名字 ,该实验室是位于伊利诺伊州的科学和工程研究实验室,服务器租用由 UChicago Argonne LLC 为美国能源部运营.
值得一提的是 ,几天前,Check Point 研究人员在 Python 包索引 (PyPI) 上发现了另外十个恶意包,这些软件包安装了信息窃取程序,允许攻击者窃取开发人员的私人数据和个人凭据 。
参考文章 :https://securityaffairs.co/wordpress/134381/security/pypi-package-fileless-linux-malware.html
云计算Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/527a799465.html
相关文章
谷歌服软!3.915 亿美金求和解谷歌服软!
网络安全Bleeping Computer 网站披露,美国密歇根州总检察长办公室周一对外宣布,谷歌将支付 3.915 亿美元,就 40 个州指控其非法追踪用户位置达成和解。从和解协议内容来看,美国总检察长调查 ...
【网络安全】
阅读更多IEEE:新兴人工智能网络安全的挑战和解决方案
网络安全合成现实(1) 挑战人工智能可以生成超现实的图像和视频,显示人们在做或说他们从未做过或说过的事情。这样的“深伪技术”会使虚假信息的传播更加难以察觉。(2) 解决方案IEEE高级会员Carmelo Jo ...
【网络安全】
阅读更多佳能:丢弃打印机,请务必警惕Wi-Fi安全风险!
网络安全佳能警告家用、办公室和大幅面喷墨打印机的用户,在丢弃喷墨打印机时要注意其存在一定的Wi-Fi安全风险。因为他们存储在设备内存中的Wi-Fi连接设置不会被清除,而在初始化过程中,这些设置应该被清除,从而 ...
【网络安全】
阅读更多