安全研究人员发现了一个新的Linux远程访问木马(RAT),它保留了一个几乎看不见的配置文件,隐藏在计划于一个不存在的日子(即2

安全研究人员发现了一个新的Linux远程访问木马(RAT),它保留了一个几乎看不见的配置文件,隐藏在计划于一个不存在的日子(即2月31日)执行的任务中。这种被称为CronRAT的恶意软件目前以在线零售商为目标,允许攻击者通过在Linux服务器上部署在线支付收银机来窃取信用卡数据。 就针对网店的恶意软件而言,CronRAT的特点是既巧妙又复杂,许多防病毒引擎都没有检测到它。 CronRAT与位于47.115.46.167的命令和控制服务器进行通信。连接是通过TCP的443端口进行的,使用一个假的Dropbear SSH服务标志伪装自己。 #ThreatIntelligence

相关推荐

封面图片

研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能

研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能 研究人员上周公布了一种新的Linux恶意软件,它在感染传统服务器和小型物联网设备方面的隐蔽性和复杂性值得注意。 发现它的AT&T外星人实验室研究人员将其称为Shikitega,该恶意软件通过使用多态编码的多阶段感染链进行传播。它还滥用合法的云服务来承载命令和控制服务器。这些东西使得检测非常困难。 病毒的 Main dropper 很小,是一个只有 376 字节的可执行文件。 远程命令和附加文件会在内存中自动执行,而无需保存到磁盘。通过防病毒保护进行检测变得困难,这进一步增加了隐蔽性。 Shikitega 利用了两个关键的权限升级漏洞,这些漏洞提供了完全的 root 访问权限。一个名为 CVE-2021-4034 且俗称PwnKit的 bug在 Linux 内核中潜伏了 12 年,直到今年年初才被发现。另一个漏洞被跟踪为CVE-2021-3493,并于 2021 年 4 月曝光。

封面图片

安全专家警告:去年针对 Linux 服务器的攻击增加了 75%

安全专家警告:去年针对 Linux 服务器的攻击增加了 75% 针对 Linux 的勒索软件攻击大幅增加,因为网络犯罪分子希望扩大他们的选择,利用企业在考虑安全问题时经常忽略的操作系统。 根据趋势科技(Trend Micro)网络安全研究人员的,Linux服务器正 "越来越多地受到勒索软件的攻击",在过去的一年中,由于网络犯罪分子希望将他们的攻击范围扩大到Windows操作系统之外,检测到的勒索软件增加了75%。 Linux 为包括服务器在内的重要企业IT基础设施提供动力,这使得它成为对勒索软件团伙有吸引力的目标特别是当 Linux 系统与 Windows 相比被认为所受到的威胁更小时,网络安全团队可能会选择将重点放在防御 Windows 上。 研究人员指出,勒索软件团伙正越来越多地调整他们的攻击方向,专门针对 Linux 系统。

封面图片

《零基础趣学Linux》学Linux入门必备

《零基础趣学Linux》学Linux入门必备 描述:本书根据著者多年Linux系统实战经验,以实用高效为原则,从走进Linux的世界、熟练使用Linux、玩转Shell脚本编程、掌握企业主流Web架构、部署常见的企业服务5个方面徐徐展开,详细讲解了Linux 操作系统的安装、命令、权限和软件管理,数据库,防火墙,文本处理,Shell 脚本编程,Web 服务器架构以及常见的企业服务等内容,全书共23章,每一章都包含大量企业实战演示案例。 链接: 大小:N 标签:#电子书 来自:雷锋 频道:@Aliyundrive_Share_Channel 群组:@alyd_g 投稿:@AliYunPanBot

封面图片

,一个开源的Linux下C++轻量级Web服务器,主要是教学用,助力初学者快速实践网络编程,搭建属于自己的.

,一个开源的Linux下C++轻量级Web服务器,主要是教学用,助力初学者快速实践网络编程,搭建属于自己的服务器. *使用 线程池 + 非阻塞socket + epoll(ET和LT均实现) + 事件处理(Reactor和模拟Proactor均实现) 的并发模型 *使用状态机解析HTTP请求报文,支持解析GET和POST请求 *访问服务器数据库实现web端用户注册、登录功能,可以请求服务器图片和视频文件 *实现同步/异步日志系统,记录服务器运行状态 *经Webbench压力测试可以实现上万的并发连接数据交换

封面图片

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构 具体来说,黑客已经入侵了 48 个政府组织,其中 10 个是外交部门,另外 49 个政府机构也成为了黑客的攻击目标。受害者(红色)和目标(黄色)地图(趋势科技)攻击者利用易受攻击的面向互联网的服务器,使用鱼叉式网络钓鱼电子邮件部署定制的网络间谍活动后门。Earth Krahang 滥用其在被攻破的政府基础设施上的存在来攻击其他政府,在被攻破的系统上建立 VPN 服务器,并执行暴力破解以破解重要电子邮件账户的密码。攻击概述威胁行为者利用开源工具扫描面向公众的服务器,查找特定漏洞,如 CVE-2023-32315(Openfire)和 CVE-2022-21587(Oracle Web Apps)。通过利用这些漏洞,他们部署 webhell 来获取未经授权的访问权限,并在受害者网络中建立持久性。或者,他们使用鱼叉式网络钓鱼作为初始访问载体,围绕地缘政治主题发送信息,诱使收件人打开附件或点击链接。一旦进入网络,Earth Krahang 就会利用被入侵的基础设施托管恶意有效载荷、代理攻击流量,并使用被黑客入侵的政府电子邮件账户向其同事或其他政府发送鱼叉式网络钓鱼电子邮件。趋势科技在报告中写道:"我们注意到,Earth Krahang 在侦察阶段会从目标处获取数百个电子邮件地址。在一个案例中,行为者利用一个政府实体的受损邮箱向属于同一实体的 796 个电子邮件地址发送恶意附件"。用于从被入侵账户发送电子邮件的脚本(已删节)(趋势科技)这些电子邮件包含恶意附件,可将后门植入受害者的计算机,传播感染并在检测和清理时实现冗余。攻击者使用被入侵的 Outlook 账户来强行获取 Exchange 凭据,同时还发现了专门从 Zimbra 服务器中渗入电子邮件的 Python 脚本。用于收集电子邮件数据的 Python 脚本(趋势科技)该威胁组织还利用 SoftEtherVPN 在被入侵的面向公众的服务器上建立 VPN 服务器,以建立对受害者私人网络的访问,并进一步提高他们在这些网络中横向移动的能力。Eath Krahang 在网络上建立存在后,会部署 Cobalt Strike、RESHELL 和 XDealer 等恶意软件和工具,提供命令执行和数据收集功能。XDealer 是这两种后门程序中更复杂、更精密的一种,因为它支持 Linux 和 Windows,可以截屏、记录键盘输入和截取剪贴板数据。攻击链概述(趋势科技)趋势科技称,根据指挥和控制(C2)的重叠,它最初发现 Earth Krahang 与中国附属行为者 Earth Lusca 之间存在联系,但确定这是一个独立的集群。这两个威胁组织可能都在中国公司I-Soon 旗下运作,作为专门针对政府实体进行网络间谍活动的特遣部队。此外,RESHELL 以前与"Gallium"组织有关,而 XDealer 则与"Luoyu"黑客有关。然而,趋势科技的洞察力表明,这些工具很可能是威胁行为者之间共享的,每个工具都使用不同的加密密钥。本次的"Earth Krahang"指标清单在此单独发布。 ... PC版: 手机版:

封面图片

网站OnWorks网站功能:在线Linux

网站OnWorks 网站功能:在线Linux 网站简介:一个提供免费在线 VPS 托管服务的网站,它允许用户在线运行各种 Linux 操作系统发行版。 这些服务包括免费的工作站、在线防病毒、安全的 VPN 代理以及个人和商业电子邮件服务。 提供的免费 VPS 可以基于 CentOS、Fedora、Ubuntu 和 Debian 等操作系统,有些甚至定制成类似于在线 Windows 或 MacOS 的环境。 网站网址:点击打开 频道 群聊 投稿

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人