欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)一款利用無文件技術(shù)繞過檢測的Linux惡意軟件

如意 ? 來源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-08-25 11:21 ? 次閱讀

Intezer研究人員發(fā)現(xiàn)一款利用無文件技術(shù)來繞過檢測Linux惡意軟件——Doki。自2020年1月14日上傳到VirusTotal后,先后有60個惡意軟件檢測引擎對其就進行了檢測分析。Doki 成功繞過了這些引擎的檢測,其攻擊的目標主要是公有云平臺上的Docker服務器,包括AWS、Azure和阿里云。Docker是Linux和Windows平臺的一種PaaS 解決方案,開發(fā)者利用它可以在隔離的容器環(huán)境中創(chuàng)建、測試和運行應用。

樣本地址:

https://www.virustotal.com/gui/file/4aadb47706f0fe1734ee514e79c93eed65e1a0a9f61b63f3e7b6367bd9a3e63b/detection

Intezer研究人員發(fā)現(xiàn)Ngrok 挖礦僵尸網(wǎng)絡正在掃描互聯(lián)網(wǎng)上錯誤配置的Docker API端點,并用新的惡意軟件來感染有漏洞的服務器。Ngrok僵尸網(wǎng)絡已經(jīng)活躍了2年的時間,本次攻擊活動主要針對錯誤配置的Docker服務器,并在受害者基礎設施上搭建進行加密貨幣挖礦的惡意容器。

Doki是一款多線程的惡意軟件,使用了Dogecoin區(qū)塊鏈以一種動態(tài)的方式在生成C2域名地址實現(xiàn)了與運營者通信的無文件方法。Doki惡意軟件的功能包括:

執(zhí)行從運營者處接收的命令;

使用Dogecoin 區(qū)塊鏈瀏覽器來實時、動態(tài)地生成其C2域名;

使用embedTLS庫用于加密和網(wǎng)絡通信;

構(gòu)造短期有效的URL,并使用這些URL來下載payload。

研究人員發(fā)現(xiàn)一款利用無文件技術(shù)繞過檢測的Linux惡意軟件

惡意軟件使用了DynDNS 服務和基于Dogecoin區(qū)塊鏈的域名生成方法來找出實時的C2域名。此外,攻擊活動背后的攻擊者通過將服務器的root目錄與新創(chuàng)建的容器綁定成功入侵了host機器,可以訪問和修改系統(tǒng)中的任意文件。通過使用bind配置,攻擊者可以控制主機的cron工具。修改主機的cron后就可以每分鐘執(zhí)行一次下載的payload。

研究人員發(fā)現(xiàn)一款利用無文件技術(shù)繞過檢測的Linux惡意軟件

由于攻擊者可以利用容器逃逸技術(shù)完全控制受害者的基礎設施,因為攻擊非常危險。一旦安裝成功,Doki既可以利用被入侵的系統(tǒng)來掃描與Redis、Docker、 SSH、 HTTP相關的端口

第一個Doki樣本是2020年1月14日上傳到VirusTotal的,截止目前,61個頂級的惡意軟件檢測引擎都無法成功檢測出Doki。也就是說,過去6個月,用戶和研究人員對Doki的惡意活動是完全無感知的。

Docker是最主流的容器軟件,這也是一個月內(nèi)Docker第二次成為攻擊的目標。上個月,研究人員就發(fā)現(xiàn)攻擊者利用暴露的Docker API終端和偽造的圖像來發(fā)起DDoS攻擊和進行加密貨幣挖礦。

研究人員建議運行Docker實例的用戶和企業(yè)不要暴露Docker API到互聯(lián)網(wǎng),如果必須要暴露的話,建議使用可信網(wǎng)絡或虛擬專用網(wǎng),并設置只允許可信用戶控制Docker daemon。如果是通過API來管理Docker,建議進行參數(shù)檢查來確保惡意用戶無法傳遞惡意參數(shù)導致Docker創(chuàng)建任意容器。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11352

    瀏覽量

    210541
  • 文件
    +關注

    關注

    1

    文章

    571

    瀏覽量

    24835
  • 惡意軟件
    +關注

    關注

    0

    文章

    34

    瀏覽量

    9003
收藏 人收藏

    評論

    相關推薦

    研究人員利用激光束開創(chuàng)量子計算新局面

    演示設備 威特沃特斯蘭德大學(Wits)的物理學家利用激光束和日常顯示技術(shù)開發(fā)出了種創(chuàng)新的計算系統(tǒng),標志著在尋求更強大的量子計算解決方案方面取得了重大飛躍。 該大學結(jié)構(gòu)光實驗室的研究人員
    的頭像 發(fā)表于 12-18 06:24 ?150次閱讀
    <b class='flag-5'>研究人員</b><b class='flag-5'>利用</b>激光束開創(chuàng)量子計算新局面

    國聯(lián)易安:“三個絕招”,讓惡意代碼輔助檢測“穩(wěn)準快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計算機病毒、蠕蟲程序以及其他各種流氓
    的頭像 發(fā)表于 11-22 15:47 ?287次閱讀

    國聯(lián)易安:“七項技術(shù)”,讓惡意代碼輔助檢測“更智能”

    案例,惡意程序的技術(shù)發(fā)展及其迅速,且隱蔽性較強,有些甚至能破壞常見殺毒引擎而繞過檢測,而傳統(tǒng)病毒防護系統(tǒng)對很多木馬等惡意程序無法準確
    的頭像 發(fā)表于 11-18 15:53 ?232次閱讀

    國聯(lián)易安:“三管齊下”,惡意代碼輔助檢測“更高效”

    國內(nèi)專注于保密與非密領域的分級保護、等級保護、業(yè)務連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關技術(shù)研究開發(fā)的領軍企業(yè)——國聯(lián)易安研究團隊在 長期對木馬、病毒等惡意代碼行為進行監(jiān)測、分析、研究
    的頭像 發(fā)表于 11-12 12:03 ?221次閱讀

    研究人員利用人工智能提升超透鏡相機的圖像質(zhì)量

    研究人員利用深度學習技術(shù)提高了直接集成在 CMOS 成像芯片上的超透鏡相機(左)的圖像質(zhì)量。超透鏡利用 1000 納米高的圓柱形氮化硅納米柱陣列(右圖)操縱光線。
    的頭像 發(fā)表于 06-11 06:34 ?433次閱讀
    <b class='flag-5'>研究人員</b><b class='flag-5'>利用</b>人工智能提升超透鏡相機的圖像質(zhì)量

    MIT/三星研究人員利用活體拉曼光譜直接觀察葡萄糖指紋圖譜

    麻省理工學院(MIT,Cambridge, MA, USA)和三星(Samsung, Korea)的研究人員最近在《Science Advances》雜志上發(fā)表的篇論文展示了拉曼光譜法用于皮膚葡萄糖
    的頭像 發(fā)表于 06-05 06:35 ?412次閱讀
    MIT/三星<b class='flag-5'>研究人員</b><b class='flag-5'>利用</b>活體拉曼光譜直接觀察葡萄糖指紋圖譜

    種基于亞太赫茲光子晶體諧振器的源無線傳感器研究

    近年來,病原體監(jiān)測已成為社會和研究大挑戰(zhàn)。折射率傳感器引起了研究人員的極大興趣,這種傳感器主要基于分析物與電磁波之間的相互作用,能夠?qū)崿F(xiàn)標記的快速
    的頭像 發(fā)表于 05-28 09:18 ?894次閱讀
    <b class='flag-5'>一</b>種基于亞太赫茲光子晶體諧振器的<b class='flag-5'>無</b>源無線傳感器<b class='flag-5'>研究</b>

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲庫

    JFrog?和?Docker?在近期發(fā)現(xiàn)Docker Hub?存儲庫被用于傳播惡意軟件和網(wǎng)絡釣魚詐騙后,聯(lián)手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenk
    的頭像 發(fā)表于 05-14 16:13 ?1121次閱讀
    JFrog安全<b class='flag-5'>研究</b>表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬<b class='flag-5'>惡意</b>存儲庫

    Zscaler揭秘“模塊化設計”惡意載入器:可逃過檢測并注入腳本

    據(jù)了解,此類加載器有能力繞過UAC防護,將黑客惡意軟件納入Microsoft Defender白名單,并支持進程空洞、管道觸發(fā)激活及進程分身等多種策略。此外,它還具備額外的脫鉤技術(shù)。
    的頭像 發(fā)表于 05-10 15:14 ?560次閱讀

    研究人員利用定制光控制二維材料的量子特性

    的發(fā)展鋪平了道路。 由美國能源部SLAC國家加速器實驗室和斯坦福大學研究人員領導的研究小組將這種方法應用于種名為六方氮化硼(hBN)的材料,這種材料由單層原子以蜂窩狀排列而成,其特性使其非常適合量子操縱。在實驗中,科學家們
    的頭像 發(fā)表于 05-06 06:29 ?296次閱讀
    <b class='flag-5'>研究人員</b><b class='flag-5'>利用</b>定制光控制二維材料的量子特性

    研究人員發(fā)現(xiàn)提高激光加工分辨率的新方法

    通過透明玻璃聚焦定制激光束可以在材料內(nèi)部形成個小光斑。東北大學的研究人員研發(fā)了利用這種小光斑改進激光材料加工、提高加工分辨率的方法。 他們的
    的頭像 發(fā)表于 04-18 06:30 ?402次閱讀
    <b class='flag-5'>研究人員</b><b class='flag-5'>發(fā)現(xiàn)</b>提高激光加工分辨率的新方法

    英特爾處理器+Linux發(fā)行版設備出現(xiàn)新型側(cè)信道缺陷,修復難度較大

    來自阿姆斯特丹VU VUSec安全團隊的研究人員揭示了Spectre v2漏洞,他們同時提供了一款檢測工具,用以通過符號執(zhí)行方法,識別Linux內(nèi)核中的潛在可
    的頭像 發(fā)表于 04-11 11:21 ?408次閱讀

    惡意代碼輔助檢測系統(tǒng):“降低、保障、智能”缺不可

    ? ? ?國內(nèi)專注于保密與非密領域的分級保護、等級保護、業(yè)務連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關技術(shù)研究開發(fā)的領軍企業(yè)——國聯(lián)易安研究團隊在長期對木馬、病毒等惡意代碼行為進行監(jiān)測、分析、
    的頭像 發(fā)表于 03-28 16:15 ?566次閱讀

    利用激光技術(shù)揭示了量子材料隱藏的特性

    使用太赫茲時域光譜學,研究小組觀察到了異常的太赫茲光放大現(xiàn)象,表明存在激子凝聚體。這一發(fā)現(xiàn)為將量子材料用于糾纏光源和量子物理學的其他應用開辟了新的可能性。 加州大學圣迭戈分校的研究人員利用
    的頭像 發(fā)表于 03-21 06:35 ?381次閱讀
    <b class='flag-5'>利用</b>激光<b class='flag-5'>技術(shù)</b>揭示了量子材料隱藏的特性

    利用太赫茲超構(gòu)表面開發(fā)一款革命性的生物傳感器

    據(jù)麥姆斯咨詢報道,近期,倫敦瑪麗女王大學(Queen Mary University of London)和格拉斯哥大學(University of Glasgow)多學科研究人員展開合作,利用太赫茲超構(gòu)表面(Metasurface)開發(fā)了
    的頭像 發(fā)表于 02-25 10:23 ?879次閱讀
    <b class='flag-5'>利用</b>太赫茲超構(gòu)表面開發(fā)<b class='flag-5'>一款</b>革命性的生物傳感器