0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

新型 Linux 病毒出炉 比传统恶意Linux 病毒更恶意

西西 作者:工程师飞燕 2018-11-25 10:30 次阅读

俄罗斯杀毒软件公司 Dr.Web 近日公开了一个被称为 Linux.BtcMine.174 的新型木马,相比传统恶意 Linux 病毒,它更加复杂,同时也包含了大量恶意功能。

新型 Linux 病毒出炉 比传统恶意Linux 病毒更恶意

该木马是一个包含 1000 多行代码的shell 脚本,它同时也是能在受感染Linux 系统上执行的第一个文件。

在入侵 Linux 之后,脚本会寻找磁盘上具有写入权限的文件夹,进行繁殖,并下载其它模块。之后它会利用 CVE-2016-5195(又称 Dirty COW)和 CVE-2013-2094 两个漏洞之一进行提权。在获取root 权限之后,木马会将自己设为本地守护进程。

在这个过程中,病毒将查找Linux 系统上的杀毒软件进程名称,并将其关闭,查找对象包括:safedog、aegis、yunsuo、clamd、avast、avgd、cmdavd、cmdmgd、drweb-configd、drweb-spider-kmod、esets 与xmirrord。

一切准备就绪之后,木马将执行其最主要的功能——对加密货币进行挖矿。

此外,木马还会下载并运行其它恶意软件,收集有关受感染主机通过 SSH 连接的所有远程服务器信息并尝试连接,以便将自身传播到更多的系统。

目前 Dr.Web 已在GitHub上释出了该木马各组件的 SHA1 文件哈希值。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    87

    文章

    10943

    浏览量

    206546
  • 病毒
    +关注

    关注

    0

    文章

    100

    浏览量

    23581
收藏 人收藏

    评论

    相关推荐

    恶意代码辅助检测系统:“降低、保障、智能”缺一不可

         国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据安全产品解决方案与相关技术研究开发的领军企业——国联易安研究团队在长期对木马、病毒恶意代码行为进行监测、分析、研究
    的头像 发表于 03-28 16:15 97次阅读

    【星嵌电子XQ138F-EVM开发板体验】(原创)8.安全FPGA防御黑客病毒(芯片设计制造级防护)源代码

    硬件描述语言(如VHDL或Verilog),以及数字逻辑设计和计算机架构的知识。此外,还需要对病毒恶意软件的行为模式有深入的了解,以便设计出有效的特征提取和匹配算法。下面是更优化的高级
    发表于 03-03 10:08

    【虹科干货】Linux越来越容易受到攻击,怎么防御?

    随着网络攻击手段的不断进化,传统的安全机制(如基于签名的防病毒程序和机器学习防御)已不足以应对高级网络攻击。本文探讨了Linux服务器的安全漏洞,特别是针对企业和云服务的威胁,并提出了基于移动目标防御技术的解决方案,旨在提高
    的头像 发表于 12-25 15:33 260次阅读
    【虹科干货】<b class='flag-5'>Linux</b>越来越容易受到攻击,怎么防御?

    Linux中使用Iptables实现简单的网站防火墙

    Linux中使用Iptables实现一个简单的网站防火墙可以帮助我们保护服务器不受到恶意请求的攻击。一个现实的场景是我们想要阻止某个IP地址访问我们的网站。
    发表于 09-22 10:11 137次阅读
    <b class='flag-5'>Linux</b>中使用Iptables实现简单的网站防火墙

    赛门铁克恶意软件分析服务

    电子发烧友网站提供《赛门铁克恶意软件分析服务.pdf》资料免费下载
    发表于 09-08 09:39 0次下载
    赛门铁克<b class='flag-5'>恶意</b>软件分析服务

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。 2022年,随着俄乌战争的爆发,全球
    的头像 发表于 07-24 14:41 477次阅读
    勒索<b class='flag-5'>病毒</b>“漫谈”(下篇)

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。 勒索病毒属于恶意软件的一种
    的头像 发表于 07-13 16:14 289次阅读

    新型Windows恶意软件盗取用户大量数据

    报告指出,Meduza Stealer 的管理员一直在使用 “复杂的营销策略” 在推广该恶意软件。他们使用了一些业界最知名的防病毒软件对 Meduza 窃取文件进行静态和动态扫描。随后分享检测结果的屏幕截图称,这种强大的恶意软件
    的头像 发表于 07-13 10:32 451次阅读
    <b class='flag-5'>新型</b>Windows<b class='flag-5'>恶意</b>软件盗取用户大量数据

    勒索病毒“漫谈”(上篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。其作为一种新型电脑病毒,主要以邮件、程序木马
    的头像 发表于 07-04 11:28 324次阅读

    一文搞懂,WAF阻止恶意攻击的8种方法

    WAF(Web 应用程序防火墙)是应用程序和互联网流量之间的第一道防线,它监视和过滤 Internet 流量以阻止不良流量和恶意请求,WAF 是确保 Web 服务的可用性和完整性的重要安全解决方案。
    的头像 发表于 06-13 09:34 638次阅读
    一文搞懂,WAF阻止<b class='flag-5'>恶意</b>攻击的8种方法

    简述保护移动设备免受恶意攻击的最佳方法

    手机也需要防病毒和反恶意软件!恶意软件可以轻松感染智能手机和平板电脑,因此在设备上安装可靠的反恶意软件应用非常重要。 **2、不要下载来历不明的应用** 仅从可信来源下载移
    的头像 发表于 05-18 10:46 613次阅读

    为什么服务器选择Linux而不是Windows

    在系统上安装和使用Linux是避免病毒恶意软件的最简单方法。在开发Linux时,请牢记安全性方面,与Windows相比,它更不容易受到病毒
    的头像 发表于 05-12 11:19 1172次阅读

    防御Rootkit攻击并避免恶意恶意软件

    一种特别阴险的恶意软件形式是通过rootkit(或bootkit)攻击注入系统的固件,因为它在操作系统启动之前加载并且可以隐藏普通的反恶意软件。Rootkit 也很难检测和删除。防御 rootkit 攻击的一种方法是使系统能够使用安全启动设备,该设备旨在检测预操作系统环境
    的头像 发表于 04-24 09:57 1382次阅读
    防御Rootkit攻击并避免<b class='flag-5'>恶意</b><b class='flag-5'>恶意</b>软件

    虹科分享|无文件恶意软件将击败您的EDR|终端入侵防御

    无文件恶意软件攻击大多无法检测到。它们经过精心设计,可以绕过NGAV、EPP和EDR/XDR/MDR等检测和响应网络安全工具。 随着无文件恶意软件攻击的持续增加,依赖基于检测的工具的组织面临的风险比他们想象的要大得多。组织要降低这种风险,需要使其网络环境不适合无文件威胁。
    的头像 发表于 04-18 10:23 348次阅读
    虹科分享|无文件<b class='flag-5'>恶意</b>软件将击败您的EDR|终端入侵防御

    Make导致反恶意软件可执行文件以高CPU和内存运行的原因?怎么解决?

    直到现在我才注意到这一点。每当我制作时,win10 反恶意软件可执行文件都以高 CPU % 和内存大小运行。当 make 完成时,它会下降。这有什么原因吗?有什么办法可以改变吗?
    发表于 04-13 08:27