网络安全研究人员近期披露了一起针对东南亚地区企业和用户的新型Linux恶意软件活动。该活动利用了Linux eBPF(扩展Berkeley包过滤器)技术,通过隐藏网络活动、收集敏感信息和绕过安全措施,...
黑客利用 Linux eBPF 传播恶意软件
关键要点新的 Linux 恶意软件活动:网络安全研究人员发现了一项利用 eBPF 技术并针对全球企业和用户的活跃 Linux 恶意软件活动。eBPF 利用:黑客正在滥用 eBPF 的低级功能来隐藏活动...
PUMAKIT 是一种使用先进隐蔽机制的复杂 Rootkit
Elastic Security Lab的研究人员发现了一个新的可加载内核模块(LKM)rootkit,称为PUMAKIT,支持先进的逃避机制。PUMAKIT具有多阶段设计,包括一个dropper、内...
Linux Kernel Rootkit 2 LKM Rootkit
什么是Linux Kernel Rootkit作为内核 rootkit 意味着我们编写的代码将通过我们编写的内核模块以内核级权限(ring 0)运行。这可能是一把双刃剑:我们所做的对于用户和用户空间工...
恶意软件威胁:新型 Linux Rootkit 使用先进隐身技术躲避检测
网络安全研究人员发现了一种名为 PUMAKIT 的新型 Linux rootkit,它具有升级权限、隐藏文件和目录、从系统工具中隐藏自身等功能,同时还能躲避检测。Elastic 安全实验室的研究人员 ...
新型隐秘 Pumakit Linux rootkit 恶意软件被发现
导 读研究人员发现一种名为 Pumakit 的新型 Linux rootkit 恶意软件,它使用隐身和高级权限提升技术来隐藏其在系统中的存在。该恶意软件是一个多组件集,包括一个投放器、多个内存驻留可执...
新的 Linux Rootkit PUMAKIT 使用先进的隐身技术来逃避检测
网络安全研究人员发现了一种名为 PUMAKIT 的新型 Linux Rootkit,它具有提升权限、隐藏文件和目录以及隐藏自身免受系统工具攻击的功能,同时可以逃避检测。“PUMAKIT 是一个复杂的可...
Linux应急处置/漏洞检测工具,支持恶意文件/内核Rootkit/SSH/Webshell/挖矿进程等13类70+项检查
01工具介绍Linux应急处置/信息搜集/漏洞检测工具,支持基础配置/网络流量/任务计划/环境变量/用户信息/Services/bash/恶意文件/内核Rootkit/SSH/Websh...
应急响应案例2-Windows Rootkit系列之紫狐病毒(驱动隐藏)
1. 概述一般情况下,常规的如恶意dll注入到svchost.exe进程以后,若没有持久化的话我们直接重启svchost.exe即可清除相关的恶意dll;若存在持久化的话,一般情况下是通过注册表、服务...
黑客滥用 Avast 反 rootkit 驱动程序来禁用防御措施
一项新的恶意活动正在使用合法但陈旧且易受攻击的 Avast Anti-Rootkit 驱动程序来逃避检测,并通过禁用安全组件来控制目标系统。删除驱动程序的恶意软件是无特定家族的 AV Killer 变...
如何检测 LD_PRELOAD rootkit 以及如何从 ldd 和 proc 隐藏
How detect a LD_PRELOAD rootkit and hide from ldd & proc 在开始之前,我们需要了解什么是 LD_PRELOAD rootkit。 这是一...
Linux LKM 内核模块持久化
Linux LKM Persistence 在八月份,Ruben Groenewoud[1] 发表了两篇关于 Linux 持久化机制的详细[2]文章[3],随后又发布了一个名为 PANIX[4] 的测...
18