揭秘Gelsemium组织Linux版Gelsevirine后门WolfsBane

admin 2024年11月23日10:30:33评论14 views字数 973阅读3分14秒阅读模式
Unveiling WolfsBane: Gelsemium’s Linux counterpart to Gelsevirine
2024-11-21, 来源:welivesecurity, AI评估:7分(APT报告)

    我们ESET研究人员发现了多个Linux后门样本,我们将其命名为WolfsBane,并高度确信这些样本与Gelsemium高级持续性威胁(APT)组织有关。这个与中国有关的威胁行为者有着追溯至2014年的已知历史,直到现在,还没有公开报告提到Gelsemium使用过Linux恶意软件。此外,我们还发现了另一个名为FireWood的Linux后门,但我们无法确定地将其与其他Gelsemium工具联系起来,它在分析的存档中的存在可能是偶然的。因此,我们对FireWood归因于Gelsemium的信心较低,考虑到它可能是多个与中国有关的APT组织共享的工具。我们在上传到VirusTotal的存档中发现的最引人注目的样本是两个类似于Gelsemium使用的已知Windows恶意软件的后门。WolfsBane是Gelsevirine的Linux对应物,而FireWood与Project Wood有关。我们还发现了其他可能与Gelsemium活动相关的工具。这些后门和工具的目标是网络间谍活动,针对敏感数据,如系统信息、用户凭证以及特定的文件和目录。这些工具旨在保持持久访问并秘密执行命令,从而在不被检测的情况下实现长期的情报收集。APT组织专注于Linux恶意软件的趋势越来越明显。我们认为这种转变是由于Windows电子邮件和端点安全性的改进,例如广泛使用端点检测和响应(EDR)工具和微软默认禁用Visual Basic for Applications(VBA)宏。因此,威胁行为者正在探索新的攻击途径,越来越多地关注利用互联网面向系统的漏洞,其中大多数系统运行在Linux上。

原文链接:

https://www.welivesecurity.com/en/eset-research/unveiling-wolfsbane-gelsemiums-linux-counterpart-to-gelsevirine/

原文始发于微信公众号(狼蛛安全实验室):揭秘Gelsemium组织Linux版Gelsevirine后门WolfsBane

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月23日10:30:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   揭秘Gelsemium组织Linux版Gelsevirine后门WolfsBanehttp://cn-sec.com/archives/3427862.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息