首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

新的 PyPI 包提供无文件 Linux 恶意软件

Security Affairs 网站披露,Sonatype 研究人员发现了一个名为“secretslib”的新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的内存中。...但经过仔细分析观察,该软件包在用户 Linux 机器上暗中运行加密矿工(直接从用户的 RAM 中),这种技术主要由无文件恶意软件和加密器采用。...该软件包可以从远程服务器获取 Linux 可执行文件并执行,以将 ELF 文件(“memfd”)直接放入内存中,它是一个可能通过“memfd_create”系统调用创建的门罗币加密矿工。...研究人员发现了其它恶意软件包 研究人员发现,“像 memfd_create”这样的 Linux 系统调用使程序员能够在 RAM 中投放 “匿名 ”文件,而不是将文件写入磁盘。...这种情况跳过了将恶意文件输出到硬盘的中间步骤,因此防病毒产品可能并不容易主动捕获到还驻留在系统易失性内存中的无文件恶意软件。

90910
您找到你想要的搜索结果了吗?
是的
没有找到

Linux恶意文件大规模共性分析探讨

Linux恶意文件在分析处置过程中,与其他环境恶意文件分析思路大体相同,但仍有其一些特有的特点困扰着linux管理员。...、虚拟机保护、反调试等手段逃避检测,恶意代码片段本身的相似性分析受到很多因素干扰,Linux下的恶意文件查杀也更多只能是一种借鉴而难以形成通用操作,如何有效度量恶意文件的相似性,提取出能协助用于预警和查杀的共性...最终整合内外部数据,取样共2139个linux恶意文件样本,分布如下 ? 0x01....分析过程 通过内外部数据整合而成的linux恶意文件库固然是服务管理员的福音,借助诸如MD5校验,Ssdeep相似度计算等,可以识别大量恶意文件,规避风险,但同时我们注意到两点: 1....从安全运维角度而言,特别是Linux服务器反恶意文件,在技术的基础上需要考虑更多的管理因素,对快速响应的能力要求也更高,本文发现带来的启发包括: (1)建立自身的黑 / 白名单库(含恶意文件恶意域名)

2.6K60

Linux恶意软件简史

——那些年困扰Linux的蠕虫、病毒和木马 虽然针对Linux恶意软件并不像针对Windows乃至OS X那样普遍,但是近些年来,Linux面临的安全威胁却变得越来越多、越来越严重。...个中原因包括,手机爆炸性的普及意味着基于Linux的安卓成为恶意黑客最具吸引力的目标之一,以及使用Linix系统作为数据中心服务器系统的机器也在一直稳步增长。...但早在2000年之前,Linux恶意软件就以某种形式出现在我们周围了。让我们一起来回顾一下吧。...Staog(1996) 首个公认的Linux恶意软件是Staog,一种试图将自身依附于运行中的可执行文件并获得root访问权限的基本病毒。...Windigo(2014) Windigo是针对成千上万的Linux服务器而进行的一场复杂而大规模的网络犯罪活动。Windigo造成服务器生成垃圾邮件、中转恶意软件并重定向链接。

2.5K70

【思路分享】如何在Win下查杀Linux恶意文件

在对linux系统应急处理时,常需要查杀系统中是否存在恶意文件,但纯手工检查的话,难免会有遗漏,虽然在linux系统中也有一些专门门的查杀工具,但终究维护的人少,效果也不是非常明显,但如果先使用windows...平台下的杀毒软件,去查杀linux文件的话,那效果是会强上一个等级,下面我们就来介绍下如何在windows下查杀linux系统文件的方法,提供一种思路: 1.linux开启nfs,共享 ‘/ ‘ 或...‘web目录’ #(根据需要); 2.windows挂载 linux共享 ; 3.开启杀毒软件,查杀挂载盘。...-e 显示指定nfs服务器上的所有文件系统。 -a 显示每个已挂载的nfs服务器上的所有网络文件系统 (NFS) 客户端和目录。...如下图所示,是在win中成功挂载linux nfs出来的/var/www路径下的文件: ?

1.5K80

MpCmdRun恶意文件下载

文章前言 Windows Defender是Windows 10系列自带的一款系统保护程序,可以对系统中的恶意程序、恶意行为进行查杀,与此同时,我们可以使用Windows Defender自带的命令执行工具..."MpCmdRun.exe"来实现远程下载恶意文件的目的,但是免杀好像还是不太可靠,不过我们可以在cmd中关闭Windows Defender,所以这样一来,一结合就变得有意思多了,不管在使用该思路的过程中还需要权限提升...,但是CS因为在后渗透测试中有很好的辅助功能,所以总体来说还是划算的~ 具体实现 Step 1:在cobaltstrike中生成恶意攻击载荷 ?...Step 3:在目标主机上使用Windows Defender自带的MpCmdRun.exe程序下载恶意文件 "C:\ProgramData\Microsoft\Windows Defender\Platform...Step 4:之后执行恶意文件,可以看到在CS中成功上线 ?

75420

应急响应篇——恶意文件分析

恶意文件分析在应急响应中也是十分重要的一环,up把恶意文件分析分为两个大类来讲。...一、常见病毒木马样本分析 这类简而言之,那就是市面上拥有姓名的病毒or木马文件,什么老一辈的灰鸽子啊,现在新型的银狐,还有Windows提权的土豆家族这种,最简单的方式就是放入云沙箱一查杀,底细十分清楚...到这一步就已经知道恶意文件具有什么样的特殊功能了,就拿土豆来说,提权利用的也是Windows操作系统的底层漏洞,对相应位置进行做修补填补等紧急措施就可以了。...外附——上传了黑客工具 其他类型的木马可能有修改注册表或者上传了恶意工具的,我放在这里讲,红队嘛,或者黑客,只拿下了某台服务器一定不是最终目的黑客上传的工具也是恶意文件分析的一环,因为从他上传的工具以及跑工具的结果就能推测出目前的一个形式...毕竟也要与时俱进,很多培训课程可能更倾向于让大家从头排查到尾一点不落,当然,时间充足的情况下当然是越细致越好,但就实际情况来看应急本来就是很紧急且仓促的一件事情,对恶意文件的分析是较为后面的事情了,紧急处理完

14510

初识(fileless malware)无文件恶意软件

本文作者:Twe1ve(贝塔安全实验室-核心成员) 0x00、什么是无文件恶意软件 区别于传统的基于文件的攻击,无文件恶意软件攻击在内存中运行,不需要利用可执行文件就能达到攻击的目的。...1) 、隐秘性高:无文件恶意软件使用的是合法工具,所以几乎不会出现无文件恶意软件被**加入黑名单从而导致不能使用的情况。...) 0x02.1.2、使用 powershell 作为无文件恶意软件的优点 除了满足上面三点无文件恶意软件流行的原因,使用 powershell 作为无文件恶意软件还有如下优点: 1) 、易于混淆...没有.NET,就没有 PowerShell 0x02.3.2、使用.NET 作为无文件恶意软件的优点 除了满足上面三点无文件恶意软件流行的原因,使用.NET 作为无文件恶意软件还有如下优点: 1...宏是一系列命令和指令,您可以将它们组合为一个命令以自动完成任务 0x02.4.2、使用宏作为无文件恶意软件的优点 除了满足上面三点无文件恶意软件流行的原因 ,使用宏作为无文件恶意软件攻击还有如下优点

1.2K10

揭秘无文件恶意软件的入侵轨迹

文件并不是真的不依靠文件  从字面来看,“无文件恶意软件很容易让人误以为攻击者在使用该技术进行攻击时不需要使用任何文件,显然,这种理解是错误的!有一点需要明确,无文件恶意软件有时候也会使用文件。...因此,无文件恶意软件极难检测,也极其危险。 实际上无文件恶意软件是一种不存在磁盘上的威胁,通常当磁盘中存在恶意软件时,它很容易就能被安全软件检测到。...无文件恶意软件不需要文件即可启动,但它确实需要修改它试图攻击的本地环境和工具,这也是使用无文件恶意软件的一种更高级的方法。...为了有效,无文件恶意软件攻击者还需要正确的环境。  无文件恶意软件攻击的阶段  与传统的恶意软件攻击一样,无文件恶意软件攻击的典型阶段是: 第 1 阶段:攻击者获得对受害者系统的远程访问权限。...下面列出的技术在与无文件恶意软件结合使用时往往会更成功: 漏洞利用工具包 劫持的原生工具 注册表驻留恶意软件 勒索软件  如何检测无文件恶意软件  检测和击败无文件恶意软件攻击的最佳方法是采用一种具有多层防御态势的整体方法

29110

恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)

这篇文章将翻译一篇LNK文件发起的恶意攻击,主要是LNK文件伪装成证书执行RokRAT恶意软件,并利用Powershell命令发起无文件攻击和执行相关行为。基础性技术文章,希望您喜欢!...受感染的文本编辑器notepad++ [译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击) 声明:本人坚决反对利用工具或渗透技术进行犯罪的行为,一切犯罪行为必将受到严惩...:RedEyes (ScarCruft) 这种类型的恶意软件有一个显著特点:它在LNK文件中包含了合法的文档文件、脚本代码和恶意PE数据。...RokRAT恶意软件的简化操作过程如下所示,是一种比较常见的LNK攻击: 通过Email发起鱼叉式钓鱼攻击,包括恶意LNK文件(可执行Powershell) 整个LNK文件包含:正常PDF文件、viwer.dat...该恶意软件根据威胁行为体(behaviors)或攻击者的命令可以执行的恶意行为包括: 执行cmd命令 收集目录信息 删除启动项文件夹中的特定文件(包括VBS、CMD、BAT和LNK扩展名) 收集启动文件夹列表

11910

恶意软件FontOnLake Rootkit正在威胁Linux系统

近期,网络安全研究人员详细介绍了一项可能针对东南亚实体的新型攻击活动,该活动可能使用以前无法识别的Linux恶意软件,除了收集凭据和充当代理服务器外,还可以远程访问其运营商。...为了收集数据或进行其他恶意活动,这类恶意软件使用修改后的合法二进制文件,这些文件经过调整以加载更多组件。此外,为了隐藏自身的存在,FontOnLak总是伴随着一个 rootkit。...这些二进制文件通常在Linux系统上使用,并且还可以作为一种持久性机制。...FontOnLake的工具集包括三个组件,它们由合法 Linux 实用程序的木马化版本组成,用于加载内核模式的rootkits和用户模式的后门,所有这些都使用虚拟文件相互通信。...ESET表示发现了两个不同版本的Linux rootkit,它们基于一个名为Suterusu的开源项目,在功能上有重叠之处,除了能隐藏自身外,还包括隐藏进程、文件、网络连接,同时还能够执行文件操作,提取并执行用户模式的后门

1.2K40

LinuxLinux文件

Linux文件操作 Linux中,一切皆文件(网络设备除外)。 硬件设备也“是”文件,通过文件来使用设备。 目录(文件夹)也是一种文件。...boot:这里存放的是启动Linux时使用的一些核心文件,包括一些连接文件和镜像文件。...deb:deb是Device(设备)的缩写,该目录下存放的是Linux的外部设备,在Linux中访问设备的方式和访问文件的方式是相同的。...tmp:用来存放一些临时文件 media:Linux系统会自动识别一些设备,例如U盘、光驱等,当识别后,Linux会把识别的设备挂载到这个目录下。...mnt:临时挂载其他文件。 proc:包含了进程的相关信息。 ---- Linux文件的操作方式 文件描述符fd fd是一个大于等于0的整数。

39.7K31

恶意软件分析–恶意

根据对Excel文件的详细分析,可以发现Excel包含20个不同的工作表和嵌入的恶意宏代码。...依存关系 以下是恶意软件代码中已观察到的依赖性以及执行所需的用户交互。 据观察,当受害者打开文档并启用宏时,此恶意软件提供了“自动运行/自动执行”功能。被感染的计算机会自动建立文件创建和CnC连接。...该恶意软件的设计与Windows环境兼容。 以下是此攻击的完整流程图。 通过分析发现行为 以下是此恶意软件的行为: 当受害者打开文档并启用宏时,受害者将看到以下消息框。...禁用Bat扩展文件执行。 密切监视rundll32.exe进程是否存在任何可疑活动。 密切监视URL字符串异常和长度异常的URL。 与EDR和端点控件上的该恶意软件文件相关联的块哈希。...如果您有任何需要分析的恶意软件样本和二进制文件,请与我们联系。 结论 分析后得出结论,示例excel文件充当信标。它使用Microsoft Excel的宏功能建立与命令和控制服务器的连接。

2K10

微软检测到Linux XorDDoS恶意软件活动激增

近期,微软表示在过去六个月中,一种用于入侵Linux设备并构建DDoS僵尸网络的隐秘模块化恶意软件的活动量大幅增加了254%。...微软365Defender研究团队表示,它的规避能力包括混淆恶意软件的活动、规避基于规则的检测机制和基于哈希的恶意文件查找,以及使用反取证技术来破坏基于进程树的分析。...“我们在最近的活动中观察到,XorDdos通过用空字节覆盖敏感文件来隐藏恶意活动以防止分析。”...XorDDoS、Mirai和Mozi是最流行的攻击种类,占2021年观察到的所有针对 Linux 设备的恶意软件攻击的 22%。...Intezer 2021 年 2月的一份报告显示,与2019年相比,2020年Linux恶意软件种类增加了约 40%。

33420

Linux服务器自动拒绝恶意IP脚本

所以每天看/var/log/secure文件里面,全部是恶意攻击的ip,那怎么拒绝这些ip下次再攻击,或者怎么让这些IP尝试3-5次就拒绝访问22端口了 测试环境:CentOS 7.4 [root@localhost.../bin/bash #2017-11-30 14:47:53 #by author yangxz #deny ssh login drop failed ip #如下为截取secure文件恶意ip 远程登录...find /etc/sysconfig/ -name iptables -a -mmin -1|wc -l` echo for i in `echo $IP_ADDR` do #查看iptables配置文件是否含有提取的...-ne 0 ];then #判断iptables配置文件里面是否存在已拒绝的ip,如过不存在就添加相应条目 sed -i "/OUTPUT ACCEPT/a-A INPUT -s $i -m state....." fi done if [ $NUM -eq 1 ];then #最后重启iptables生效 /etc/init.d/iptables restart fi 如上脚本编写完毕,如何实现自动添加恶意

1.5K00

抵御无文件恶意软件的那些事儿

前言 目前,针对企业环境的无文件恶意软件威胁正在日趋增长。...无文件恶意软件所使用的代码不需要驻留在目标Windows设备上,而普通的Windows安装程序涉及到很多的东西:PowerShell、WMI、VB、注册表键和.NET框架等等,但对于无文件恶意软件来说...鉴于这类日趋严重的安全威胁,安全团队可以做些什么来保护他们的组织抵御无文件恶意软件呢?...因为很多无文件恶意软件攻击都是通过一封简单的网络钓鱼邮件开始的,因此这样的安全培训或操作方案是非常重要的。...更新访问权限和特权账号 组织应该了解无文件恶意软件的攻击机制,因为就算你点击了一封邮件中的恶意附件,也并不意味着你的电脑就会立即感染恶意软件。

70430
领券