0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究人员发现一款利用无文件技术绕过检测的Linux恶意软件

如意 来源:嘶吼网 作者:ang010ela 2020-08-25 11:21 次阅读

Intezer研究人员发现一款利用无文件技术来绕过检测Linux恶意软件——Doki。自2020年1月14日上传到VirusTotal后,先后有60个恶意软件检测引擎对其就进行了检测分析。Doki 成功绕过了这些引擎的检测,其攻击的目标主要是公有云平台上的Docker服务器,包括AWS、Azure和阿里云。Docker是Linux和Windows平台的一种PaaS 解决方案,开发者利用它可以在隔离的容器环境中创建、测试和运行应用。

样本地址:

https://www.virustotal.com/gui/file/4aadb47706f0fe1734ee514e79c93eed65e1a0a9f61b63f3e7b6367bd9a3e63b/detection

Intezer研究人员发现Ngrok 挖矿僵尸网络正在扫描互联网上错误配置的Docker API端点,并用新的恶意软件来感染有漏洞的服务器。Ngrok僵尸网络已经活跃了2年的时间,本次攻击活动主要针对错误配置的Docker服务器,并在受害者基础设施上搭建进行加密货币挖矿的恶意容器。

Doki是一款多线程的恶意软件,使用了Dogecoin区块链以一种动态的方式在生成C2域名地址实现了与运营者通信的无文件方法。Doki恶意软件的功能包括:

执行从运营者处接收的命令;

使用Dogecoin 区块链浏览器来实时、动态地生成其C2域名;

使用embedTLS库用于加密和网络通信;

构造短期有效的URL,并使用这些URL来下载payload。

研究人员发现一款利用无文件技术绕过检测的Linux恶意软件

恶意软件使用了DynDNS 服务和基于Dogecoin区块链的域名生成方法来找出实时的C2域名。此外,攻击活动背后的攻击者通过将服务器的root目录与新创建的容器绑定成功入侵了host机器,可以访问和修改系统中的任意文件。通过使用bind配置,攻击者可以控制主机的cron工具。修改主机的cron后就可以每分钟执行一次下载的payload。

研究人员发现一款利用无文件技术绕过检测的Linux恶意软件

由于攻击者可以利用容器逃逸技术完全控制受害者的基础设施,因为攻击非常危险。一旦安装成功,Doki既可以利用被入侵的系统来扫描与Redis、Docker、 SSH、 HTTP相关的端口

第一个Doki样本是2020年1月14日上传到VirusTotal的,截止目前,61个顶级的恶意软件检测引擎都无法成功检测出Doki。也就是说,过去6个月,用户和研究人员对Doki的恶意活动是完全无感知的。

Docker是最主流的容器软件,这也是一个月内Docker第二次成为攻击的目标。上个月,研究人员就发现攻击者利用暴露的Docker API终端和伪造的图像来发起DDoS攻击和进行加密货币挖矿。

研究人员建议运行Docker实例的用户和企业不要暴露Docker API到互联网,如果必须要暴露的话,建议使用可信网络或虚拟专用网,并设置只允许可信用户控制Docker daemon。如果是通过API来管理Docker,建议进行参数检查来确保恶意用户无法传递恶意参数导致Docker创建任意容器。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    87

    文章

    11031

    浏览量

    207276
  • 文件
    +关注

    关注

    1

    文章

    541

    浏览量

    24469
  • 恶意软件
    +关注

    关注

    0

    文章

    34

    浏览量

    8899
收藏 人收藏

    评论

    相关推荐

    MIT/三星研究人员利用活体拉曼光谱直接观察葡萄糖指纹图谱

    MIT/三星研究人员对葡萄糖拉曼光谱进行活体观测 Direct observation of glucose fingerprint using in vivo Raman spectroscopy
    的头像 发表于 06-05 06:35 141次阅读
    MIT/三星<b class='flag-5'>研究人员</b><b class='flag-5'>利用</b>活体拉曼光谱直接观察葡萄糖指纹图谱

    Zscaler揭秘“模块化设计”恶意载入器:可逃过检测并注入脚本

    据了解,此类加载器有能力绕过UAC防护,将黑客恶意软件纳入Microsoft Defender白名单,并支持进程空洞、管道触发激活及进程分身等多种策略。此外,它还具备额外的脱钩技术
    的头像 发表于 05-10 15:14 311次阅读

    技术让太赫兹波绕过障碍物传输

    当前无线通信系统依靠微波辐射来承载数据,未来数据传输标准将利用太赫兹波。与微波不同,太赫兹信号可被大多数固体物体阻挡。在《通信工程》杂志上发表的一项新研究中,美国布朗大学和莱斯大学研究人员描述了他们
    的头像 发表于 05-10 06:35 124次阅读
    新<b class='flag-5'>技术</b>让太赫兹波<b class='flag-5'>绕过</b>障碍物传输

    研究人员利用定制光控制二维材料的量子特性

    的发展铺平了道路。 由美国能源部SLAC国家加速器实验室和斯坦福大学研究人员领导的研究小组将这种方法应用于一种名为六方氮化硼(hBN)的材料,这种材料由单层原子以蜂窝状排列而成,其特性使其非常适合量子操纵。在实验中,科学家们利用
    的头像 发表于 05-06 06:29 112次阅读
    <b class='flag-5'>研究人员</b><b class='flag-5'>利用</b>定制光控制二维材料的量子特性

    研究人员发现提高激光加工分辨率的新方法

    通过透明玻璃聚焦定制激光束可以在材料内部形成一个小光斑。东北大学的研究人员研发了一种利用这种小光斑改进激光材料加工、提高加工分辨率的方法。 他们的研究成果发表在《光学通讯》(Optics
    的头像 发表于 04-18 06:30 152次阅读
    <b class='flag-5'>研究人员</b><b class='flag-5'>发现</b>提高激光加工分辨率的新方法

    英特尔处理器+Linux发行版设备出现新型侧信道缺陷,修复难度较大

    来自阿姆斯特丹VU VUSec安全团队的研究人员揭示了Spectre v2漏洞,他们同时提供了一款检测工具,用以通过符号执行方法,识别Linux内核中的潜在可
    的头像 发表于 04-11 11:21 169次阅读

    研究人员发现光子探测新技术

      中佛罗里达大学研究员、纳米科学技术中心教授Debashis Chanda开发了一种新技术检测光子——从可见光到无线电频率的基本粒子,在携带细胞通信方面起着重要作用。 这一进步可能
    的头像 发表于 12-21 06:35 232次阅读

    谷歌研究人员利用现有的耳机来测量心率

    谷歌的研究人员发现,当音乐播放时,超声波方法效果很好,但它在嘈杂的环境中还可能存在问题,“APG信号有时会非常嘈杂,或可受到身体运动的严重干扰。”然而,他们发现,他们可以通过使用多个频率并找出其中最准确的信号来克服运动问题。
    的头像 发表于 11-09 16:32 457次阅读

    谷歌研究人员发现耳机和软件可使用超声波测量心率

    在9to5Google近日发现的一个新的研究博客中写道,他们尝试了一种不同的方法,称为听力体积描记术(audioplethysmography,APG),使用超声波测量心率。他们用现成的有源降噪
    的头像 发表于 11-09 16:32 1025次阅读

    研究人员发现了迄今为止最快的半导体

    科学家们发现了他们所说的迄今为止最快、最高效的半导体。尽管这种新材料是用地球上最稀有的元素之一制成,但研究人员表示,有可能会发现由更丰富的材料制成的替代物,其运行速度相当快。
    的头像 发表于 11-08 16:28 434次阅读

    分享一款能连arduino仿真的电化学软件

    分享一款能连arduino仿真的电化学软件,能模拟多种检测方法,适合仿真环境文件如下:
    发表于 10-10 06:52

    Spectre和Meltdown的利用漏洞的软件影响和缓解措施

    注入(CVE-2017-5715)变体3:恶意数据缓存加载(CVE-2017-5754)ARM另外识别了变体3a(CVE-2018-3640),这里也对此进行了讨论。 变体4:尽管存在依赖项,但较年轻的加载程序推测性地绕过了存储(CVE-2018-3639)注:它不是
    发表于 08-25 08:01

    软件漏洞检测场景中的深度学习模型实证研究

    近年来,深度学习模型(DLM)在软件漏洞检测领域的应用探索引起了行业广泛关注,在某些情况下,利用DLM模型能够获得超越传统静态分析工具的检测效果。然而,虽然
    的头像 发表于 08-24 10:25 466次阅读
    <b class='flag-5'>软件</b>漏洞<b class='flag-5'>检测</b>场景中的深度学习模型实证<b class='flag-5'>研究</b>

    如何甄选一款优异的“恶意代码辅助检测系统”

    恶意代码辅助检测系统是一款保密资质认证、涉密资质认证、保密条件备案认证、军工资质认证、涉密信息系统集成资质认证、保密室建设中必配的安全保密产品之一,但是如何甄选一款优异的“
    的头像 发表于 08-24 10:23 397次阅读

    新型Windows恶意软件盗取用户大量数据

    报告指出,Meduza Stealer 的管理员一直在使用 “复杂的营销策略” 在推广该恶意软件。他们使用了一些业界最知名的防病毒软件对 Meduza 窃取文件进行静态和动态扫描。随后
    的头像 发表于 07-13 10:32 590次阅读
    新型Windows<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>盗取用户大量数据