安全研究人员发现了一个新的Linux远程访问木马(RAT),它保留了一个几乎看不见的配置文件,隐藏在计划于一个不存在的日子(即2
安全研究人员发现了一个新的Linux远程访问木马(RAT),它保留了一个几乎看不见的配置文件,隐藏在计划于一个不存在的日子(即2月31日)执行的任务中。这种被称为CronRAT的恶意软件目前以在线零售商为目标,允许攻击者通过在Linux服务器上部署在线支付收银机来窃取信用卡数据。 就针对网店的恶意软件而言,CronRAT的特点是既巧妙又复杂,许多防病毒引擎都没有检测到它。 CronRAT与位于47.115.46.167的命令和控制服务器进行通信。连接是通过TCP的443端口进行的,使用一个假的Dropbear SSH服务标志伪装自己。 #ThreatIntelligence
在Telegram中查看相关推荐

🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人