您的位置首页 >jn体育app下载 >

这种偷偷摸摸的Linux恶意软件已经在雷达下运作了很多年

导读 安全研究人员最近发现了一种针对64位Linux安装的后门恶意软件。但是研究人员报告说,该恶意软件至少三年以来一直在逃避检测。 奇虎360网络

安全研究人员最近发现了一种针对64位Linux安装的后门恶意软件。但是研究人员报告说,该恶意软件至少三年以来一直在逃避检测。 奇虎360网络安全研究实验室(360 Netlab)的研究人员对后门进行了分析,发现该后门使攻击者能够从受感染的设备中收集和泄露敏感信息。

BleepingComputer报告说,尽管样本是在2018年首次上传到其数据库的,但VirusTotal的反恶意软件引擎并未检测到该恶意软件。

TECHRADAR需要您!

我们正在研究读者如何使用VPN进行即将发布的深入报告。我们很高兴在下面的调查中听到您的想法。您的时间不会超过60秒。

360 Netlab的研究人员说,该恶意软件使用ROTATE加密算法,并根据其在根帐户还是非根帐户上执行使用不同的配置文件。

放置到家中后,它将与命令和控制(C&C)服务器建立 并等待指令。

隐形算子

研究人员指出,RotaJakiro采取了几个步骤来确保其不受雷达干扰,包括使用ZLIB,AES,XOR,ROTATE算法压缩和加密其 通道。

对该恶意软件进行分解后,进一步揭示了RotaJakiro与Torii僵尸网络在功能上有很多相似之处,后者于2018年在Avast的安全研究人员面前公开。

然而,更令人担忧的是,360 Netlab研究人员对于恶意软件背后的威胁参与者的真实意图一无所知。

“ RotaJakiro总共支持12个功能,其中三个与特定插件的执行有关。不幸的是,我们无法看到插件,因此不知道插件的真正用途。”研究人员承认。

他们认为,他们的分析只是“冰山一角”,恶意软件将继续构成威胁,直到他们发现其真正意图和传播方式。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!
Baidu
map