网络安全公司Aqua的网络安全研究人员发现了一种针对Apache Hadoop和Flink应用程序的新攻击。这些攻击利用Apache Hadoop和Flink中的配置错误来部署加密货币挖掘器。研究人员...
XMRig挖矿病毒应急处置【Rootkit】
01背景通过查看态势感知告警信息,发现IP为11.xx.xx.136的资产存在大量的中危告警,攻击方式有暴力破解【中危】、恶意IP【中危】、僵木蠕【中危】、挖矿软件【中危】、主机对外攻击【中危】、风险...
检测LKM Rootkit的processdecloak
【一、楔子】:趋势科技于 2022 年 5 月记录了Reptile Rootkit 的首次使用,涉及追踪为 Earth Berberoka的入侵。该入侵集被发现使用该恶意软件来隐藏与跨平台 Pytho...
网络安全干货 之 特洛伊木马
当马的肚子在晚上打开时,为时已晚。希腊人最终成功地占领了长期被围困的特洛伊城,结束了特洛伊战争。几千年后,特洛伊木马的神话仍然存在,尽管今天具有不讨人喜欢的内涵。因为曾经代表着一个绝妙的技巧和一个精湛...
特洛伊木马是什么,它能造成什么损害?
1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加...
Linux | bedevil Rootkit取证分析研究
bedevil是基于动态共享库劫持的用户态Rootkit,网上相关分析文章很少,没有详细的取证分析文章,此文简单介绍一下bedevil相关的痕迹检测和...
一个Rootkit小玩具
最近在学Linux Kernel Module程序编写,本质上还是为了开发Rootkit来的,学了些基础的东西,个人感觉欺负部分安服仔还是够用的...&...
Krasue RAT 使用跨内核 Linux Rootkit 攻击泰国电信公司
导 读 一种隐蔽的恶意软件正在感染泰国的电信和其他垂直行业的系统,在其代码首次出现在 VirusTotal 上后两年内一直处于低调状态。 攻击者可能与 XorDdos Linux 远程访问木马 (RA...
[行动安全][1.2]匿名与网络威胁
从事网络渗透的过程中,肯定会留下一定的数字痕迹。假如一名网络渗透人员在对非法博彩网站进行渗透,如果渗透人员被要找的幕后人员发现了该怎么办?如果他们能够用过溯源发现渗透人员的信息和位置又会怎样?如果你认...
CVE-2023-46604 (Apache ActiveMQ)利用加密矿工和rootkit实施系统攻击
我们发现利用Apache ActiveMQ漏洞CVE-2023-46604下载并攻击Linux系统的Kinsing恶意软件(也称为h2miner)和加密货币矿工被利用时,此漏洞会导致远程代码执行(RC...
12种常见的恶意软件类型与防范建议
自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最严重安全威胁之一。为了有效应对恶意...
Linux | 揭秘SkidMap Rootkit复杂挖矿活动(二)
此次SkidMap Rootkit挖矿窃密活动,关键样本为mldconfig和review,初始启动程序反复内存加载这两个恶意文件释放后续窃密木马、挖矿木马、Rootkit木马。初始启动程序,通过篡改...
17