原标题:存在多年的Linux恶意软件被发现,可盗取用户敏感信息 喜好就 关注我们吧! 文 | Travis 出品 | OSC开源社区(ID:oschina2013) 近来研究职员发现,一种具有后门功能的 Linux 恶意软件已存在多年时间,不停不为人所知,使用这个恶意软件使攻击者可以或许从被攻击的装备中获取和传送敏感信息。
该恶意软件被奇虎 360 的网络安全研究实行室(360 Netlab)的研究职员称为 RotaJakiro,只管在 2018 年就初次上传了一个样本,但现在仍未被 VirusTotal 反恶意软件引擎检测到。 RotaJakiro 被计划成尽大概潜伏地运行,利用 ZLIB 压缩和 AES、XOR、ROTATE 加密方法对其通讯通道举行加密。除此之外,它还努力制止恶意软件分析师对其举行分析,由于 360 Netlab 的 BotMon 体系发现样本中的资源信息还接纳了 AES 算法举行加密。 研究职员表现:"在功能层面上,RotaJakiro 起首在运行时会确定用户是 root 照旧非 root,差别账户有差别的实行计谋,然后利用AES&ROTATE对相干敏感资源举行解密,用于后续的长期化、历程保卫和单实例利用,末了与 C2 创建通讯,等候实行 C2 发出的下令"。 攻击者可以利用 RotaJakiro 来盗取体系信息和敏感数据、管理插件和文件,并在被攻击的 64 位 Linux 装备上实行各种插件。 但是,由于涉及到了被感染体系上摆设的插件时缺乏可见性,因此研究职员尚未发现恶意软件创建者对其恶意工具的真正意图。 RotaJakiro 统共支持 12 个功能,此中三个与特定插件的实行有关。不幸的是,我们对这些插件没有可见性,因此不知道它的真正目标。 自 2018 年第一个 RotaJakiro 样本登岸 VirusTotal 以来,研究职员发如今 2018 年 5 月至 2021 年 1 月期间上传了四个差别的样本,而全部这些样本的检测率都是零。 字节码同盟正式成为非营利构造,新增微软、谷歌和Arm等成员 2021-04-29 打单软件团伙使用7-zip,5天狂赚26万美元 2021-04-28 牛掰!逾越YOLOv5的PP-YOLOv2和1.3M超轻量PP-YOLO Tiny都来了! 2021-04-28 以为不错,请点个在看呀返回搜狐,检察更多 责任编辑: |