您现在的位置是:电脑教程 >>正文
新型隐蔽 Linux 僵尸网络瞄准物联网设备,规避检测能力
电脑教程18人已围观
简介Darktrace网络安全研究人员近日曝光了一款名为PumaBot的隐蔽持久型Linux僵尸网络。该恶意程序采用Go语言编译的二进制文件,通过SSH暴力破解攻击和定制后门程序专门针对物联网IoT)设备 ...
Darktrace网络安全研究人员近日曝光了一款名为PumaBot的新型隐蔽持久型Linux僵尸网络。该恶意程序采用Go语言编译的隐蔽二进制文件 ,通过SSH暴力破解攻击和定制后门程序专门针对物联网(IoT)设备 。僵检测与传统僵尸网络依赖全网扫描的尸网设备嘈杂攻击方式不同 ,PumaBot采用更具针对性和隐蔽性的建站模板络瞄联网策略,使其更难被检测且具备更强的准物抗打击能力 。

Darktrace在技术分析报告中指出:"该恶意软件并非扫描整个互联网,规避而是新型从命令控制(C2)服务器获取目标列表,然后尝试暴力破解SSH凭证。云计算隐蔽"初始感染阶段,僵检测PumaBot会从C2域名(ssh.ddos-cc[.]org)获取开放SSH端口的尸网设备IP地址列表,随后利用C2提供的络瞄联网凭证进行暴力破解登录 ,并通过环境指纹识别技术规避检测 。准物
该恶意程序具有以下显著特征:
执行uname -a命令收集系统信息使用自定义HTTP头X-API-KEY: jieruidashabi伪装成Redis文件写入/lib/redis目录通过systemd服务(redis.service或拼写错误的源码下载规避mysqI.service)实现持久化研究人员特别指出:"恶意软件还会将自身SSH密钥添加到用户的authorized_keys文件中",确保即使其服务被移除仍能保持访问权限 。新型
模块化攻击组件Darktrace发现与PumaBot活动相关的多个二进制文件:
(1) ddaemon
基于Go语言的后门程序,可从db.17kp[.]xyz自动更新,模板下载并安装SSH暴力破解工具networkxm 。通过专用systemd服务实现持久化。
(2) networkxm
独立暴力破解工具,从同一C2基础设施获取凭证和目标IP 。以无限循环方式运行,通过networkxm.service建立持久性。
(3) jc.sh与PAM Rootkit
恶意程序执行的源码库bash脚本(jc.sh)具有以下功能:
下载恶意版本替换系统的PAM认证模块(pam_unix.so)将窃取的SSH凭证记录到/usr/bin/con.txt使用守护进程二进制文件(1)监控并将窃取数据外传到lusyn[.]xyz报告披露:"该二进制文件作为rootkit,通过拦截成功登录来窃取凭证...详细信息存储在/usr/bin/con.txt文件中。"
高级规避技术PumaBot及其相关载荷展现出高度隐蔽性:
伪装成系统二进制文件(如Redis)利用systemd实现持久化通过环境检查绕过基础检测禁用SELinux并修改SSH配置Darktrace总结称:"该僵尸网络代表了一种基于Go语言的持久性SSH威胁...其设计意图明显针对防御规避 。"
亿华云Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/936d299061.html
相关文章
云计算面临哪些主要的安全挑战
电脑教程云计算如今已经彻底改变了企业的运作方式,提供了诸如灵活性、可扩展性和成本效益等广泛的好处。然而,每一个机会都伴随着相应的风险,而在这种情况下,主要面临的是安全问题。不幸的是,人们经常听到由于云安全设置 ...
【电脑教程】
阅读更多安卓手机内存卡文件夹英文名称解析
电脑教程小编友情提示:如果你需要在本文找相应文件夹名称,可按 Ctrl + F 进行页面关键字搜索,免去逐条查找的繁琐。 安卓手机内存卡文件夹英文名称解析——系统数据类:1、.Android_s ...
【电脑教程】
阅读更多苹果一体机拆卸教程(详细步骤和技巧,轻松DIY修理你的苹果一体机)
电脑教程苹果一体机是一款集电脑和显示器于一体的设备,其独特的设计和高性能备受用户青睐。然而,对于一些出现硬件问题或需要更换配件的用户来说,拆解苹果一体机可能会显得有些棘手。本文将为大家分享苹果一体机的拆卸教程 ...
【电脑教程】
阅读更多