1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加...
Linux | bedevil Rootkit取证分析研究
bedevil是基于动态共享库劫持的用户态Rootkit,网上相关分析文章很少,没有详细的取证分析文章,此文简单介绍一下bedevil相关的痕迹检测和...
一个Rootkit小玩具
最近在学Linux Kernel Module程序编写,本质上还是为了开发Rootkit来的,学了些基础的东西,个人感觉欺负部分安服仔还是够用的...&...
Krasue RAT 使用跨内核 Linux Rootkit 攻击泰国电信公司
导 读 一种隐蔽的恶意软件正在感染泰国的电信和其他垂直行业的系统,在其代码首次出现在 VirusTotal 上后两年内一直处于低调状态。 攻击者可能与 XorDdos Linux 远程访问木马 (RA...
[行动安全][1.2]匿名与网络威胁
从事网络渗透的过程中,肯定会留下一定的数字痕迹。假如一名网络渗透人员在对非法博彩网站进行渗透,如果渗透人员被要找的幕后人员发现了该怎么办?如果他们能够用过溯源发现渗透人员的信息和位置又会怎样?如果你认...
CVE-2023-46604 (Apache ActiveMQ)利用加密矿工和rootkit实施系统攻击
我们发现利用Apache ActiveMQ漏洞CVE-2023-46604下载并攻击Linux系统的Kinsing恶意软件(也称为h2miner)和加密货币矿工被利用时,此漏洞会导致远程代码执行(RC...
12种常见的恶意软件类型与防范建议
自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最严重安全威胁之一。为了有效应对恶意...
Linux | 揭秘SkidMap Rootkit复杂挖矿活动(二)
此次SkidMap Rootkit挖矿窃密活动,关键样本为mldconfig和review,初始启动程序反复内存加载这两个恶意文件释放后续窃密木马、挖矿木马、Rootkit木马。初始启动程序,通过篡改...
Linux | 揭秘SkidMap Rootkit复杂挖矿活动(一)
今年6月,SkidMap又开始新一轮挖矿活动,攻击手段相较于以前更加复杂。SkidMap挖矿家族存在两种主要的变体,目标分别为Debian/Ubuntu 和 RedHat/CentOS,根据不同的版本...
K8s Rootkit集群控制
文章前言k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,...
Linux | SHc 加密脚本解密技巧
最近多次处理SHc加密脚本 + 植入Rootkit 方式的挖矿事件,记录一下快速解密SHc加密脚本的方法。1.Rootkit处置利用LinuxAR处置Rootkit,卸载可疑内核模块。发现被隐藏的可疑...
VED-eBPF:使用 eBPF 进行内核漏洞和 Rootkit 检测
VED(Vault Exploit Defense ↗)-eBPF 利用 eBPF(扩展的伯克利数据包过滤器)实现 Linux 系统的运行时内核安全监控和漏洞检测。 &nb...
13