首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

针对Linux Rootkit HCRootkit的分析

Rootkit Sutersu 其内核模块基于开源的 Rootkit Sutersu修改而来。该 Rootkit 支持内核版本广泛,支持架构多样(x86、x86_64 和 ARM)。...602c435834d796943b1e547316c18a9a64c68f032985e7a5a763339d82598915” author = “Lacework Labs” ref = “https://www.lacework.com/blog/hcrootkit-sutersu-linux-rootkit-analysis...10c7e04d12647107e7abf29ae612c1d0e76a79447e03393fa8a44f8a164b723d” author = “Lacework Labs” ref = “https://www.lacework.com/blog/hcrootkit-sutersu-linux-rootkit-analysis...s_hook_local_ip” $s28 = “nf_hook_pre_routing” condition: uint32(0)==0x464c457f and 10 of them } rule linux_mal_suterusu_rootkit...condition: uint32(0)==0x464c457f and all of them } 参考来源: https://www.lacework.com/blog/hcrootkit-sutersu-linux-rootkit-analysis

85310
您找到你想要的搜索结果了吗?
是的
没有找到

Linux Rootkit如何避开内核检测的

Rootkit在登堂入室并得手后,还要记得把门锁上。...和杀毒软件打架一样,Rootkit和反Rootkit也是互搏的对象。无论如何互搏,其战场均在内核态。 很显然,我们要做的就是: 第一时间封堵内核模块的加载。...我们知道,Linux内核的text段是在编译时静态确定的,加载时偶尔有重定向,但依然保持着紧凑的布局,所有的内核函数均在一个范围固定的紧凑内存空间内。...反之,如果我们调用Linux内核现成的接口注册一个回调函数来完成我们的任务,那么这就是一种正规的方式,本文中我将使用一种基于 内核通知链(notifier chain) 的正规技术,来封堵内核模块。...很容易,还记得在文章 “Linux动态为内核添加新的系统调用” 中的方法吗?我们封堵了前门的同时,以新增系统调用的方式留下后门,岂不是很正常的想法? 是的。经理也是这样想的。

1.3K10

恶意软件FontOnLake Rootkit正在威胁Linux系统

近期,网络安全研究人员详细介绍了一项可能针对东南亚实体的新型攻击活动,该活动可能使用以前无法识别的Linux恶意软件,除了收集凭据和充当代理服务器外,还可以远程访问其运营商。...此外,为了隐藏自身的存在,FontOnLak总是伴随着一个 rootkit。这些二进制文件通常在Linux系统上使用,并且还可以作为一种持久性机制。...基于C++的植入程序本身旨在监控系统、在网络上秘密执行命令以及泄露帐户凭据。...ESET表示发现了两个不同版本的Linux rootkit,它们基于一个名为Suterusu的开源项目,在功能上有重叠之处,除了能隐藏自身外,还包括隐藏进程、文件、网络连接,同时还能够执行文件操作,提取并执行用户模式的后门...参考来源:https://thehackernews.com/2021/10/researchers-warn-of-fontonlake-rootkit.html

1.2K40

分析过程:服务器被黑安装Linux RootKit木马

& f0rb1dd3分享的Linux RootKit高级技术,加载执行Linux Rootkit木马,如下所示: 2.解密Linux RootKit木马数据过程,如下所示: 3.Linux RootKit...木马数据,如下所示: 4.笔者自己编写了一个简单的解密程序,用于解密上面的Linux RootKit木马数据,如下所示: 5.解密Linux RootKit木马数据之后,如下所示: 6.通过逆向分析解密出来的...Linux RootKit木马,发现是Reptile木马源代码修改的,如下所示: 7.Reptile是一款开源的Linux RootKit木马程序,Linux RootKit木马功能非常强大,如下所示...: 可以隐藏文件、目录、自身、网络连接、反弹shell木马等,Linux RootKit木马运行之后,如下所示: 该Linux RootKit木马可以通过Volatility内存检测的方法发现木马后门模块...,如下所示: 笔者曾研究过多个基于Linux平台的RootKit家族样本,说不定你的服务器上就被安装了这些RootKit家族样本,RootKit包含应用层和驱动层,应用层主要使用的技术就是二次打包修改

1.5K50

沉睡一年的“脏牛”又被攻击者利用,Android用户你们还好吗?

还记得 2016 年那个著名的 Linux 内核级漏洞 Dirty Cow(脏牛)吗?...“脏牛”漏洞自 2007 年开始就存在于 Linux 的内核中,直到 2016 年才被发现,漏洞爆出后很快就有了修复补丁。...然而,时隔近一年,来自趋势科技的研究人员又发现了“脏牛”的踪迹:一个名为 ZNIU 的恶意程序使用“脏牛”漏洞获取 Android 设备的 root 权限并植入后门,攻击者可以利用植入的后门收集设备中的信息...ZNIU 的 rootkit 实际上是通过独立的广播接收器整合入恶意 APP 中的。其代码如下: ? 恶意软件无需更改其他组件,可以轻易将 rootkit 注入第三方应用程序,这有助于其大规模分发。...随后修补 SELinux 策略以解除限制,并植入后门 root shell。 ?

1K50

“脏牛漏洞”恶意Root软件分析报告

“脏牛”(Dirty COW)CVE-2016-5195漏洞是去年10月爆出的在Linux内核存在九年之久的提权漏洞,研究人员当时表示,攻击者可以利用该漏洞攻击Linux服务器,Linux随即发布补丁修复漏洞...由于安卓操作系统基于早期的Linux内核,“脏牛”还可能被用来获取安卓设备的Root权限, Google于2016年11月发布对应的安卓补丁。...9月25日,趋势科技的安全研究人员发布报告介绍了一款新恶意软件ZNIU,其使用“脏牛”获取设备的Root权限,并植入后门。...恶意应用的rootkit通过独立的广播接收器集成到恶意应用程序中,通过这种方式恶意软件可以轻松地将rootkit集成进来 ,而无需更改其他组件,有利于 rootkit大 范围植入。 ?...然后,它修 改SELinux策略以解除限制并植入一个后门root shell。 ?

1.8K100

第77篇:美国APT入侵西北工业大学使用的5款远控后门揭秘

5 与"NOPEN"后门配合使用的实现各种隐藏功能的“坚忍外科医生”rootkit后门。...它由美国国家安全局NSA研发,主要用于控制受害单位的网络设备节点,主要针对unix/linux系统,包括FreeBSD、SunOS、HP-UX、Solaris、Linux等。...NOPEN后门的植入方式主要有以下几种: 1 攻击者手工植入。 2 通过"酸狐狸"浏览器0day攻击平台配套的"验证器"后门加载植入。 3 通过"狡诈异端犯"持久型潜伏后门植入。...4 防火墙等边界网络设备0day漏洞利用工具自动化植入等。 5 Linux系统远程溢出漏洞植入。...坚忍外科医生rootkit后门 "坚忍外科医生"是一款高级rootkit后门,在对西北工业大学的网络攻击中,美国NSA使用了多个版本。

65111

rootkit后门检查工具RKHunter

一、概述 简介 中文名叫”Rootkit猎手”, rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查...rootkitLinux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。...rootkit主要有两种类型:文件级别和内核级别。    文件级别的rootkit: 一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。...很简单, 可以参考这个网页提供的方法: http://www.rootkit.nl/articles/rootkit_hunter_faq.html     基本上,官方网站与一般网管老手的建议都一样,...rootkit 与木马程序的拿手好戏!

3.7K10

Linux主机被入侵后的处理案例

一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。...于是怀疑系统是否被植入rootkit。...为了证明系统是否被植入rootkit,我们将网站服务器下的ps、top等命令与一个同版本可信操作系统下的命令做了md5sum校验,结果发现网站服务器下的这两个命令确实被修改过,由此断定,此服务器已经被入侵并且安装了...(2) 攻击者通过植入后门程序,获取了系统超级用户权限,进而控制了这台服务器,通过这台服务器向外发包。...(4) 使用Linux下的Tcp_Wrappers防火墙,限制ssh登录的源地址。 原文地址:http://www.server110.com/linux_sec/201407/10731.html

2.1K121

一次Linux系统被攻击的分析过程

一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。...于是怀疑系统是否被植入rootkit。...为了证明系统是否被植入rootkit,我们将网站服务器下的ps、top等命令与之前备份的同版本可信操作系统命令做了md5sum校验,结果发现网站服务器下的这两个命令确实被修改过,由此断定,此服务器已经被入侵并且安装了...(2)攻击者通过植入后门程序,获取了系统超级用户权限,进而控制了这台服务器,通过这台服务器向外发包。...(4)使用Linux下的Tcp_Wrappers防火墙,限制ssh登录的源地址。 文章转载于马哥教育官网!

87540

一次Linux系统被攻击的分析过程

一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。...于是怀疑系统是否被植入rootkit。...为了证明系统是否被植入rootkit,我们将网站服务器下的ps、top等命令与之前备份的同版本可信操作系统命令做了md5sum校验,结果发现网站服务器下的这两个命令确实被修改过,由此断定,此服务器已经被入侵并且安装了...(2)攻击者通过植入后门程序,获取了系统超级用户权限,进而控制了这台服务器,通过这台服务器向外发包。...(4)使用Linux下的Tcp_Wrappers防火墙,限制ssh登录的源地址。

2K80

一次Linux系统被攻击的分析过程

一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。...于是怀疑系统是否被植入rootkit。...为了证明系统是否被植入rootkit,我们将网站服务器下的ps、top等命令与之前备份的同版本可信操作系统命令做了md5sum校验,结果发现网站服务器下的这两个命令确实被修改过,由此断定,此服务器已经被入侵并且安装了...(2)攻击者通过植入后门程序,获取了系统超级用户权限,进而控制了这台服务器,通过这台服务器向外发包。...(4)使用Linux下的Tcp_Wrappers防火墙,限制ssh登录的源地址。

1.1K31
领券