0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

HiddenWasp 恶意软件针对特定的Linux设备所有者

算一挂 来源:算一挂 作者:算一挂 2022-07-30 16:55 次阅读

Linux 已经变成了如此庞大的代码和补丁组合,以至于相对容易放入编写良好的恶意软件。

安全研究公司Intezer报告了Linux 机器中的一个主要攻击向量,它允许不法分子控制机器和连接到它的网络。之所以如此不寻常,是因为该发现是“在野外”。让我解释…

大多数像 Intezer 这样的公司都采用一种可接受的勒索形式,他们故意寻找技术中的安全漏洞,将漏洞报告给生产有缺陷技术的公司,并提供有偿修复。研究人员告诉潜在公司,如果他们不同意,那么他们将公布他们的发现。这就像同时进行销售和营销一样。我总是被关于这些发现的新闻稿淹没,并且只报道最令人震惊的。大多数时候,没有人知道有问题的漏洞是否已被利用。这一次,不一样了。

“在野外”意味着安全漏洞已经被利用,并且产品的用户或生产者在事后可能无能为力。

我没有确凿的证据证明这一点,但我怀疑“野外”攻击向量的数量高于未发现缺陷的数量。一条线索是,网络安全公司对问题规模的描述有多么广泛。有些人可以识别不到 50 种不同类型的攻击,而另一些人则声称可以识别超过 500 种攻击。另一个线索是,他们对所提供的保护有多大信心,具体取决于它们降低网络速度的程度。例如,一家公司可能会将额定为 10 Gb/s 的网络速度降低到 5 Gb/s,并将其防护等级定为 97%,但如果速度高于该速度,那么他们报告网络安全性较低,即使测试表明他们正在阻止更多潜在的攻击。换句话说,您的网络越接近其额定速度,它就越不安全。

但我离题了。让我们回到被 Intezer 称为“HiddenWasp”的 Linux 缺陷。这是一个很好的名字。攻击向量侧重于已经受到攻击的设备。一旦原始向量被中和,用户就会得到一种错误的解决问题的成就感。那时可以激活 HiddenWasp 以控制设备及其所在的网络。Intezer 新闻稿称:“与常见的 Linux 恶意软件不同,HiddenWasp 并不专注于加密挖掘或 DDoS 活动。它是一个纯粹用于有针对性的远程控制的木马。”

受影响的机器不仅仅是纯 Linux 系统。任何带有 Linux 内核的操作系统都可能容易受到攻击。要检查您的系统是否被感染,请搜索“ld.so”文件。任何缺少字符串“ /etc /ld. 所以。preload”(为防止系统问题而添加的空格)可能意味着机器受到了损害。根据 Intezer 的说法,木马植入程序将尝试修补 ld.so 的实例,以从任意位置强制执行 LD_PRELOAD 机制。

有针对性的远程控制正在成为物联网世界中更流行的攻击,尤其是在 Linux 系统上。如果您可以控制与有权访问敏感信息的人关联的设备,那么您可能会造成很大的损害。这就是为什么这种特殊的努力更有可能是一个民族国家的政府和工业间谍活动的产物。由于 Intezer 在香港 Thinkdream Technology Ltd. 托管的多个网站上发现了该代码,我们或许可以推断出谁是幕后黑手。(我快速浏览了一下,发现那里托管了许多 S&M ***,所以如果你被感染了,真丢脸。)

让我们稍微关注一下为什么 Linux 机器会受到攻击。Linux 以开源着称,而“开源”据说更安全,因为您可以查看源代码并找到恶意代码。但安全处理器公司 Axiado Corporation 的首席技术官兼创始人 Axel Kloth 表示,Linux 的成功使其更容易受到攻击。

“Linux 已经变成了如此庞大的代码和补丁程序,以至于相对容易放入编写良好的恶意软件,”他说。“安全分析师可以直接观察它多年,但永远不会看到它。”

这就是人工智能现在和可预见的未来将在数字安全中发挥如此重要作用的地方。即使人工智能无法找到像 HiddenWasp 这样的恶意软件,它也可以释放人类智能来寻找异常情况。最终,人工智能将标记可疑代码并将其隔离以进行评估。Kloth 说,我们很快就会在市场上看到这种基于人工智能的技术,但距离全面上市还有几年的时间。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    87

    文章

    11204

    浏览量

    208699
  • 软件
    +关注

    关注

    69

    文章

    4691

    浏览量

    87079
  • 代码
    +关注

    关注

    30

    文章

    4721

    浏览量

    68216
  • 恶意软件
    +关注

    关注

    0

    文章

    34

    浏览量

    8943
收藏 人收藏

    评论

    相关推荐

    当寻呼机变“定时炸弹”:如何防范电子设备恶意篡改

    黎巴嫩近期发生的寻呼机爆炸事件,已造成重大伤亡,受到了各界高度关注。广泛使用的通讯设备,却成了“杀戮工具”,引发了消费对电子设备的安全担忧——常携带在身上的手机等电子设备是否也可能发
    的头像 发表于 09-24 10:00 274次阅读
    当寻呼机变“定时炸弹”:如何防范电子<b class='flag-5'>设备</b>被<b class='flag-5'>恶意</b>篡改

    Linux 驱动开发与应用开发,你知道多少?

    一、Linux驱动开发与应用开发的区别开发层次不同:Linux驱动开发主要是针对硬件设备进行编程,处于操作系统内核层,直接与硬件交互,为上层应用提供
    的头像 发表于 08-30 12:16 508次阅读
    <b class='flag-5'>Linux</b> 驱动开发与应用开发,你知道多少?

    freebsd和linux哪个好用

    软件都必须开源。 社区支持: Linux拥有庞大的开发社区,提供了丰富的软件包和文档。FreeBSD的社区相对较小,但仍然
    的头像 发表于 08-08 10:29 508次阅读

    Sentinel One数据:今年1-5月针对苹果macOS系统的恶意软件数量占比

    其中,勒索软件、木马以及后门程序依旧占较大比重。值得注意的是,近期愈发猖獗的恶意软件为Atomic Stealer(AMOS),其能从多种浏览器获取iCloud Keychain密码及其他敏感信息。
    的头像 发表于 05-20 10:30 438次阅读

    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万恶意存储库

    安全研究团队的工作包括通过持续监控开源软件注册表,主动识别和解决潜在的恶意软件与漏洞威胁。 通过持续扫描所有主要公共存储库,JFrog在
    的头像 发表于 05-14 16:13 872次阅读
    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万<b class='flag-5'>恶意</b>存储库

    GitHub存在高危漏洞,黑客可利用进行恶意软件分发

    据悉,该漏洞允许用户在不存在的GitHub评论中上传文件并创建下载链接,包括仓库名和所有者信息。这种伪装可能使受害误以为文件为合法资源。
    的头像 发表于 04-23 14:36 595次阅读

    全球数千台路由器及物联网设备遭&quot;TheMoon&quot;恶意软件感染

    3月初发现此恶意活动后,经观察,短短72小时已有6000台华硕路由器被盯梢。黑客运用IcedID、Solarmarker等恶意软件,透过代理僵尸网络掩饰其线上行为。此次行动中,TheMoon在一周内入侵
    的头像 发表于 03-27 14:58 413次阅读

    隐蔽性极强的新版Atomic Stealer恶意软件威力惊人

    新Atomic Stealer其主要功能是用Python脚本和Apple Script实现对使用敏感文件的收集,该特征类似被报道过的RustDoor恶意软件。两种Apple Script均注重获取机密文件。
    的头像 发表于 02-28 11:03 616次阅读

    PSoC创建器是否支持针对特定设备的固件开发?

    PSoC 创建器(或任何其他开发环境)是否支持针对特定设备的固件开发? 我 CAN 找到的最接近的是具有可用固件模板的CYPD2122。 如果我能把它重定向到 CYPD2119 我还需要 CYPD2119 的引导加载程序映像,
    发表于 02-27 07:05

    Linux常用命令自学手册》+Linux简单指令笔记

    搜索指定的文本模式。 - 用法:grep [选项] [模式] [文件] chmod:修改文件或目录的权限。 - 用法:chmod [选项] [权限] [文件/目录] chown:修改文件或目录的所有者
    发表于 01-05 08:44

    linux文件访问权限怎么设置

    、权限的类型、权限的表示方法以及如何使用命令来设置文件访问权限。 一、Linux 文件访问权限的背景知识 在 Linux 中,每个文件和目录都有三种基本的访问权限:可读(read)、可写(write)和可执行(execute)。这些权限可以分别
    的头像 发表于 11-23 10:20 1413次阅读

    Linux内核驱动与单个PCI设备的绑定和解绑定

    Linux内核2.6.13-rc3以前,驱动和设备之间的绑定和解绑只能通过insmod(modprobe)和rmmod来实现,但是这种实现方法有一个弊端,就是一旦绑定或者解绑定都是针对驱动与其
    的头像 发表于 11-17 17:11 1504次阅读
    <b class='flag-5'>Linux</b>内核驱动与单个PCI<b class='flag-5'>设备</b>的绑定和解绑定

    AB编程软件所有组态软件安装教程

    AB编程软件所有组态软件授权及安装教程
    发表于 11-14 09:21 1次下载

    linux 显示文件夹所有文件的属性

    所有者权限、所属组权限、其他人权限),所有者,文件大小,文件最后修改日期和文件名。 例如,要查看当前目录下的所有文件属性,可以在终端中输入以下命令: ls -a 请注意,您可能需要根据您的具体需求对命令进行修改或扩展。例如,如
    的头像 发表于 11-13 16:52 937次阅读

    linux常用命令及作用

    可以显示所有文件,包括隐藏文件;-l参数可以显示文件详细信息,包括权限、所有者、文件大小等等。 cd命令:切换到指定的目录。例如,输入cd/usr/bin/就可以切换到/usr/bin/目录下。 mkdir命令:创建一个新的目录。例如,输入mkdir oldboy就可以在
    的头像 发表于 11-13 16:45 764次阅读