首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

针对Linux Rootkit HCRootkit分析

Lacework Labs 最近发现了一个新在野 Rootkit。除了释放内核模块和用户态样本文件外,还针对 Dropper 进行了深入了解。...值得注意是,ELF Dropper 和内核 Rootkit 在 VirusTotal 上检出率很低。 通过 mktemp系统调用生成临时文件后,首先将 Rootkit 写入磁盘。...Rootkit Sutersu 其内核模块基于开源 Rootkit Sutersu修改而来。该 Rootkit 支持内核版本广泛,支持架构多样(x86、x86_64 和 ARM)。...s_hook_local_ip” $s28 = “nf_hook_pre_routing” condition: uint32(0)==0x464c457f and 10 of them } rule linux_mal_suterusu_rootkit...condition: uint32(0)==0x464c457f and all of them } 参考来源: https://www.lacework.com/blog/hcrootkit-sutersu-linux-rootkit-analysis

85310

HCRootkit Sutersu Linux Rootkit 分析

1、Lacework Labs在Avast公司同事最近初步鉴定基础之上,标识出与 HCRootkit / Sutersu Linux Rootkit活动相关新样本和基础设施。...摘要 Lacework Labs 最近检测了一个新公开共享 rootkit,确定了它核心功能和它对 Linux 主机威胁级别。...该rootkit最早由Avast共享,引发我们确认该rootkit覆盖范围和进一步研究。除了删除内核模块和userland样本外,我们以下分析还提供了对安装程序(恶意病毒种植程序)深入了解。...该rootkit 具有广泛内核版本支持,并支持多种架构,包括x86、x86_64 和ARM。正如人们对 rootkit 所期望那样,Sutersu 支持文件、端口和进程隐藏。...s_hook_local_ip" $s28 = "nf_hook_pre_routing" condition: uint32(0)==0x464c457f and 10 of them } rule linux_mal_suterusu_rootkit

82920
您找到你想要的搜索结果了吗?
是的
没有找到

Linux Rootkit如何避开内核检测

和杀毒软件打架一样,Rootkit和反Rootkit也是互搏对象。无论如何互搏,其战场均在内核态。 很显然,我们要做就是: 第一时间封堵内核模块加载。...我们知道,Linux内核text段是在编译时静态确定,加载时偶尔有重定向,但依然保持着紧凑布局,所有的内核函数均在一个范围固定紧凑内存空间内。...反之,如果我们调用Linux内核现成接口注册一个回调函数来完成我们任务,那么这就是一种正规方式,本文中我将使用一种基于 内核通知链(notifier chain) 正规技术,来封堵内核模块。...来吧,我们写一个简单内核模块,看看效果: // testmod.c #include noinline int test_module_function...很容易,还记得在文章 “Linux动态为内核添加新系统调用” 中方法吗?我们封堵了前门同时,以新增系统调用方式留下后门,岂不是很正常想法? 是的。经理也是这样想

1.3K10

Linux Rootkit系列一:LKM基础编写及隐藏

免责声明:本文介绍安全知识方法以及代码仅用于渗透测试及安全教学使用,禁止任何非法用途,后果自负 前言:作者最近在学习有关linux rootkit原理与防范,在搜索资料中发现,在freebuf上,对...rootkit进行介绍文章并不是很多。...在此我斗胆献丑,总结了下我最近学习收获,打算发表一系列关于linux rootkit文章在freebuf上,希望能够帮助到大家。...对于这个系列文章,我规划如下:这一系列文章重点集中在介绍linux rootkit中最讨论最多也是最受欢迎一种:loadable kernel module rootkit(LKM rootkit...1.基本LKM编写 下面是一个最基本LKM实现,接下来我会对这个例子进行讲解 /*lkm.c*/ #include #include <linux/

4.3K100

恶意软件FontOnLake Rootkit正在威胁Linux系统

近期,网络安全研究人员详细介绍了一项可能针对东南亚实体新型攻击活动,该活动可能使用以前无法识别的Linux恶意软件,除了收集凭据和充当代理服务器外,还可以远程访问其运营商。...为了收集数据或进行其他恶意活动,这类恶意软件使用修改后合法二进制文件,这些文件经过调整以加载更多组件。此外,为了隐藏自身存在,FontOnLak总是伴随着一个 rootkit。...这些二进制文件通常在Linux系统上使用,并且还可以作为一种持久性机制。...FontOnLake工具集包括三个组件,它们由合法 Linux 实用程序木马化版本组成,用于加载内核模式rootkits和用户模式后门,所有这些都使用虚拟文件相互通信。...ESET表示发现了两个不同版本Linux rootkit,它们基于一个名为Suterusu开源项目,在功能上有重叠之处,除了能隐藏自身外,还包括隐藏进程、文件、网络连接,同时还能够执行文件操作,提取并执行用户模式后门

1.2K40

分析过程:服务器被黑安装Linux RootKit木马

& f0rb1dd3分享Linux RootKit高级技术,加载执行Linux Rootkit木马,如下所示: 2.解密Linux RootKit木马数据过程,如下所示: 3.Linux RootKit...木马数据,如下所示: 4.笔者自己编写了一个简单解密程序,用于解密上面的Linux RootKit木马数据,如下所示: 5.解密Linux RootKit木马数据之后,如下所示: 6.通过逆向分析解密出来...Linux RootKit木马,发现是Reptile木马源代码修改,如下所示: 7.Reptile是一款开源Linux RootKit木马程序,Linux RootKit木马功能非常强大,如下所示...: 可以隐藏文件、目录、自身、网络连接、反弹shell木马等,Linux RootKit木马运行之后,如下所示: 该Linux RootKit木马可以通过Volatility内存检测方法发现木马后门模块...,如下所示: 笔者曾研究过多个基于Linux平台RootKit家族样本,说不定你服务器上就被安装了这些RootKit家族样本,RootKit包含应用层和驱动层,应用层主要使用技术就是二次打包修改

1.5K50

r77-Rootkit:一款功能强大Ring 3 Rootkit

关于r77-Rootkit r77-Rootkit是一款功能强大无文件Ring 3 Rootkit,并且带有完整安全工具和持久化机制,可以实现进程、文件和网络连接等操作及任务隐藏。...这个键DACL被设置为可以给任意用户授予完整访问权。 “$77config”键在注册表编辑器被注入了Rootkit之后会自动隐藏。...“Uninstall.exe”程序负责将r77从系统中卸载掉,并解除Rootkit跟所有进程绑定关系。...计划任务确实需要存储名为77svc64.job文件,这是无文件概念唯一例外。但是,一旦Rootkit运行,计划任务也会通过前缀隐藏。...测试环境 测试控制台可以用来向单独进程注入r77,或接触进程跟Rootkit绑定关系: 工具下载 r77 Rootkit 1.2.0.zip:【点击阅读原文】(解压密码:bytecode77) 项目地址

1.4K20

如何隐藏钩子:rootkit 管理程序2

两种分配内存地址都是高度可预测。...另一方面, 可执行模块平均大小在 400Mb 方面是微不足道 受控内存分配,因此它不应该扭曲预期内存 地图太多了。 2....但漏洞性质仍然 允许少量且有限信息泄漏,可用于 恢复内存值,需要继续正常执行( CoE) 易受攻击应用程序。...关于我们精确图案,有几个关键点需要了解 填充。 1. 我们从喷雾中每个 dword 必须包含 它自己偏移量到页面的值。页面大小图案就足够了 因为我们只想泄漏大约 2 个字节堆栈地址。...,最终概念验证代码产生了一个自我补丁 在 25% 测试用例中,在 50% 用例中使用后备控制,并且 25% 情况下不可避免崩溃。

4.6K480

调查显示,77%Rootkit用于间谍目的

Rootkit虽不是最常见恶意软件类型,但根据过去发生一些重大攻击事件表明,Rootkit一般都和木马、后门等其他恶意程序结合使用,起到拦截网络流量、监视用户、窃取登录凭据或劫持资源以执行DDoS攻击作用...定制化rootkit 该研究还发现,暗网论坛主要是用户级Rootkit销售宣传地,这些用户级Rootkit通常用于大规模攻击。...在某些情况下,开发人员会根据买方需要提供定制Rootkit。67%宣传广告显示Rootkit倾向为Windows“量身定制”。...△ 各操作系统 rootkit 份额,Windows占比69% “尽管开发此类程序存在困难,但每年我们都会看到新版本rootkit出现,其运行机制与已知恶意软件运行机制不同。”...可见,Rootkit主要威胁仍将是掩盖那些复杂、有针对性攻击。

63720

rootkit后门检查工具RKHunter

一、概述 简介 中文名叫”Rootkit猎手”, rkhunter是Linux系统平台下一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知rootkit特征码以外,还支持端口扫描、常用程序文件变动情况检查...rootkitLinux平台下最常见一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽目的,这种木马比普通木马后门更加危险和隐蔽,普通检测工具和检查手段很难发现这种木马。...内核级rootkit: 是比文件级rootkit更高级一种入侵方式,它可以使攻击者获得对系统底层完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交命令,并将其重定向到入侵者所选择程序并运行此程序...如果被 rootkit 之类程序包攻击后 ( 也就是上一节检测表中第二部分所攻击时 ),那么最好最好直接重新安装系统, 不要存在说可以移除 rootkit 或者木马程序幻想,因为,『隐藏』本来就是...rootkit 与木马程序拿手好戏!

3.7K10

如何隐藏钩子:rootkit 管理程序

,我发现它有点 在它变得高度时代学习该主题具有挑战性 商业化,推动了详细技术安全咨询 对公众常规漏洞进行技术分析 使用权。...虽然这篇文章首先提出了一项有趣研究, 它也考虑到了初学者:旨在 总结各种基础技能、技巧和思维 分析和控制现代和平凡模式所需模式,但 有点另类二进制漏洞。...本文提供代码完全不可靠,由 导致至少 25% 漏洞高熵性质 无法控制崩溃概率,以及通过表面编码 和测试选择。...--[ 2 - 漏洞 有问题漏洞是一个关键远程代码执行错误 Microsoft XML 核心服务,与 Windows 每个版本相关 发现时存在操作系统,根据 原始安全公告。...XEngine::执行+0x1b4 也就是说,崩溃内存地址高位字等于 堆栈地址低位字,位于本地某处 XEngine::frame() 变量框架。

2.3K20

黑客使用新 Rootkit 攻击银行ATM

据The Hacker News网站消息,威胁情报和事件响应公司 Mandiant发现,一个未知黑客组织部署了以Oracle Solaris 系统为目标的新型Rootkit,其目的是破坏ATM网络,并使用虚假银行卡在不同银行进行未经授权取款...攻击者曾长期通过利用名为 CAKETAP Rootkit 隐藏网络连接、进程和文件。...研究人员从其中一台受害 ATM 交换机服务器中恢复了内存取证数据,指出内核 Rootkit 一种变体具有特殊功能,能够拦截卡和 PIN 验证,并使用被盗数据执从 ATM 终端取款。...此外,该Rootkit还使用两个称为 SLAPSTICK 和 TINYSHELL 后门,它们都归因于 UNC1945,用于通过 rlogin、telnet 或 SSH 获得对关键任务系统持久远程访问...,用于擦除与基于 Linux 和 Unix 系统上特定用户有关日志条目; MIGLOGCLEANER – 一种ELF 实用程序,可在基于 Linux 和 Unix 系统上擦除日志或从日志中删除某些字符串

74810

如何隐藏钩子:rootkit 管理程序1

--[ 3 - 控制 在这一点上很明显,唯一合理方法来控制 漏洞是膨胀堆栈,以便崩溃指针会 落入可以控制用户态内存区域: msxml6!...,并且访问冲突 仅仅是由于地址上没有繁忙分配造成。...,其次,将崩溃指针指向特定 那个记忆区域。...所以,让我们只是 把它当作巧妙处理任何事物练习。 --[ 3.4 - 填充内存1:图像 因为必须控制内存区域比较大,我 最初想法是利用一些预先计算好大物体进行填充 它,例如图像。...源位图模式变量越多,越大 生成PNG图像;任何压缩自然限制。 2.解压后PNG在位图数据中有多余字节,注入后 原始位图每 3 个字节。

4.4K390

K8s Rootkit集群控制

文章前言 k0otkit是一种通用后渗透技术,可用于对Kubernetes集群渗透,攻击者可以使用k0otkit快速、隐蔽和连续方式(反向shell)操作目标Kubernetes集群中所有节点,...K0otkit使用到技术主要有以下几个: kube-proxy镜像(就地取材) 动态容器注入(高隐蔽性) Meterpreter(流量加密) 无文件攻击(高隐蔽性) DaemonSet和Secret资源...(快速持续反弹、资源分离) K8S渗透 常见K8S集群如下所示: 常见K8S渗透路径: 形象K8S渗透过程: 集群控制 我们控制一个Kubernetes集群需要经过以下几个阶段: Web...如果此时Master参与Pod调度,那么我们可以利用DaemonSet资源特性(如果有Pod挂掉,DaemonSet控制器将自动重建该Pod),自动在所有节点上均部署一个Pod实例,同时将把DaemonSet.../handle_multi_reverse_shell.sh Step 5:复制k0otkit.sh中内容到master节点中去执行(注意kubeconfig文件位置) volume_name=cache

24230

黑客大曝光_恶意软件和Rootkit安全

抵御恶意软件和Rootkit不断掀起攻击浪潮!...《黑客大曝光:恶意软件和Rootkit安全》用现实世界案例研究和实例揭示了当前黑客们是如何使用很容易得到工具渗透和劫持系统,逐步深入对策提供了经过证明预防技术。...本书介绍了检测和消除恶意嵌入代码、拦截弹出式窗口和网站、预防击键记录以及终止Rootkit方法,详细地介绍了最新入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。...《黑客大曝光:恶意软件和Rootkit安全》包括以下内容: · 理解恶意软件感染、生存以及在整个企业中传染方法。 · 了解黑客使用存档文件、加密程序以及打包程序混淆代码方法。...· 实施有效入侵检测和预防程序。 · 防御击键记录、重定向、点击欺诈以及身份盗窃威胁。 · 检测,杀死和删除虚拟模式、用户模式和内核模式Rootkit

93810

Nidhogg:一款专为红队设计多功能Rootkit

关于Nidhogg Nidhogg是一款专为红队设计多功能Rootkit,该工具主要目的是为红队研究人员提供一个多合一切易于使用多功能Rootkit,并允许研究人员通过单个头文件来将其引入到自己...当前版本Nidhogg支持任意版本x64 Windows 10和Windows 11。 该项目代码库包含了一个内核驱动程序,并提供了一个C++ Header来与之进行交互。...4、绕过pe-sieve; 5、线程隐藏; 6、线程保护(防关闭); 7、文件保护(防删除和覆盖); 8、文件隐藏; 9、注册表键值保护(防删除和覆盖); 10、注册表键值隐藏; 11、查询当前受保护进程...驱动程序测试 如需在你自己环境中测试驱动程序,可以直接在提权cmd中运行下列命令: bcdedit /set testsigning on 重启之后,创建一个服务并运行驱动程序即可: sc create...nidhogg type= kernel binPath= C:\Path\To\Driver\Nidhogg.sys sc start nidhogg 工具使用 该工具使用非常简单,我们只需要引入头文件即可开始使用

28130
领券