代码编织梦想

一种前所未见的 Linux 恶意软件因其模块化架构和安装 rootkit 的能力而被称为“瑞士军刀”。

这种以前未被发现的 Linux 威胁,被 Intezer 称为Lightning 框架,配备了大量功能,使其成为针对 Linux 系统开发的最复杂的框架之一。

Intezer 研究员 Ryan Robinson在今天发布的一份新报告中说: “该框架具有与威胁参与者通信的被动和主动功能,包括在受感染机器上打开 SSH,以及多态可塑性命令和控制配置。”

恶意软件的核心是一个下载器(“kbioset”)和一个核心(“kkdmflush”)模块,前者被设计为从远程服务器检索至少七个不同的插件,这些插件随后被核心组件调用。

此外,下载器还负责建立框架主模块的持久化。“下载器模块的主要功能是获取其他组件并执行核心模块,”Robinson 指出。

就其核心模块而言,它与命令和控制 (C2) 服务器建立联系,以获取执行插件所需的必要命令,同时还注意隐藏自己在受感染机器中的存在。

从服务器接收到的一些值得注意的命令使恶意软件能够对机器进行指纹识别、运行 shell 命令、将文件上传到 C2 服务器、将任意数据写入文件,甚至从受感染的主机中更新和删除自身。

它通过创建在系统启动时执行的初始化脚本来进一步设置持久性,从而有效地允许下载器自动启动。

“Lightning Framework 是一种有趣的恶意软件,因为针对 Linux 开发的如此庞大的框架并不常见,”Robinson 指出。

Lightning Framework 的发现使其成为继BPFDoorSymbioteSyslogkOrBit之后在短短三个月内发现的第五种 Linux 恶意软件。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_29607687/article/details/125942003

如何劫持软件更新来安装 rootkit 的后门访问-爱代码爱编程

有无数种方法破解系统。如果我们想应用自己的系统,我们不应该忽视任何的可能性,我们需要搜索弱点保持警惕。在这次破解,我们将会看看滥用信任用户对软件更新,他们的系统上安装监听器/rootkit。 利用”值得信赖”的软件更新 我们都看见这条消息 — —现在有可用的软件更新!无一例外,我们相信此消息并下载的更新,大概是使我们更好地工作、 添加新功能,或使我

rootkit学习总结2-爱代码爱编程

关于rootkit小资料 一,前言 二,简介 三,rootkit的一些以公开的隐藏技术 四,一些隐藏技术的应对方法 五,about ring0 rootkit 六,rootkit的检测 七,参考资料,推荐 ************************* 一.先说几句与技术无关的话。 ************************

世界上最著名也最危险的apt恶意软件清单_落落成尘的博客-爱代码爱编程

本文尝试列举出由各国军事情报处的网络安全部门开发的最危险、最有效也是最闻名的恶意软件清单,其中有些可以说早已盛名在外,另一些可能你还没听过……然而这正是它最危险之处。 一、Regin Regin被认为是有史以来国家级最

恶意软件分析大合集_进一寸有一寸的欢喜077的博客-爱代码爱编程

 目录 恶意软件分析大合集 0x01 恶意软件集合 1.匿名代理 2.蜜罐 3.恶意软件样本库 0x02 开源威胁情报 1.工具 2.其他资源 0x03 检测与分类 0x04 在线扫描与沙盒 0x05 域名分析 0x06 浏览器恶意软件 0x08 文件提取 0x09 去混淆 0x10 调试和逆向工程 0x11 网络 0x1

【网络安全】目前看到最全的恶意软件分析大合集-爱代码爱编程

目前看到最全的恶意软件分析大合集   在全球中国是受恶意软件影响比较大的国家之一。根据相关报告显示,亚太地区是受到僵尸网络影响最大的地区,同时受到勒索、欺诈等恶意软件的影响也特别靠前;根据2016年360互联网安全中心监测的报告显示,在2016年用户手动放行恶意软件500余万次,涉及恶意软件样本3万余个,平均每个此类恶意软件样本可以成功攻击160余台普通

计算机病毒与恶意代码学习交流-爱代码爱编程

  将自己的答案放出,想与大家一起交流,可供参考。 第一章 计算机病毒与恶意代码概述 (1)根据恶意代码命名规则,解读“Win32.Happy99.Worm”的含义 (2)恶意代码表现出什么样的发展趋势? 答案(自己的理解,仅用于交流使用) (1)在win32平台上运行名为“Happy99”的蠕虫病毒。 (2)网络化、专业化、简单化、多样化、

[译] APT分析报告:01.Linux系统下针对性的APT攻击概述-爱代码爱编程

这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。第一篇文章主要分享Linux系统下针对性的APT攻击及技术要点,并简单总结溯源部分APT组织的方法。 原文标题:An overview of targeted attacks and APTs on Linux原文链接

[译] APT分析报告:05.Turla新型水坑攻击后门(NetFlash和PyFlash)-爱代码爱编程

这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了一种新型无文件APT攻击Kraken,它会利用Windows错误报告服务逃避检测。这篇文章将介绍Turla新型水坑攻击后门(NetFlash和PyFlash),研究人员发现Turla对Armenian的知名网站发起

linux 隐藏进程,聊一聊Linux下进程隐藏的常见手法及侦测手段-爱代码爱编程

严正声明:本文仅限于技术讨论与学术学习研究之用,严禁用于其他用途(特别是非法用途,比如非授权攻击之类),否则自行承担后果,一切与作者和平台无关,如有发现不妥之处,请及时联系作者和平台 0x00.前言 进程隐藏是恶意软件隐藏自身痕迹逃避系统管理人员发现的常用伎俩之一,当然,安全防护人员有时候也会使用到,比如隐藏蜜罐中的监控进程而不被入侵者觉察等。

现代操作系统 Andrew S. Tanenbaum,Herbert Bos-爱代码爱编程

第一章 引论 操作系统的任务是在相互竞争的程序之间有序地控制对处理器、存储器以及其他IO接口设备的分配。微内核的设计思想:为了实现可靠性,将操作系统划分为小的、定义良好的模块,只有其中一个模块——微内核——运行在内核态,其余的模块由于功能相对弱些,则作为普通用户进程运行。第一类和第二类虚拟机管理程序的真正区别在于,后者利用宿主操作系统并通过其文件系统创建

网络攻击与防范—术语和工具介绍-爱代码爱编程

前言 对安全感兴趣的,可以了解以下的的基础知识,但想成为一名白帽子or黑客,还需要多动手,对基础知识和计算机底层进行深入学习。 可以先从使用工具开始,做一个Script kiddie。 常用术语和工具 前言1、Botnet/Zombie/bot/肉鸡2、/etc/issue3、/etc/passwd(shadown)4、/etc/services5

Linux中基于eBPF的恶意利用与检测机制-爱代码爱编程

近几年云原生领域飞速发展,eBPF技术成为各厂商首选技术,在网络编排、行为观测等领域四处开花。然而收益与风险并存,不久前爆出的Bvp47后门正是利用BPF技术惊人地在世界各地潜伏了近二十年。今日BPF已演进为eBPF,黑客会如何利用,造成什么危害?我们又该如何防范? 前言 近几年,云原生领域飞速发展,K8s成为公认的云操作系统。容器的高频率部

2021年加密货币犯罪报告_2021加密货币犯罪报告下载-爱代码爱编程

2020 年是彻底变革的一年。幸运的是,我们的 2021 年加密犯罪报告包含了解最新趋势所需的一切。在里面,您会找到关于当今网络犯罪分子如何使用加密货币的原创研究和案例研究,包括: Covid 大流行对暗网市场和诈骗的影响 网络犯罪分子如何使用 DeFi 等新兴技术来清洗非法资金 为什么勒索软件在 2020 年已经失控 和更多!