今年6月,SkidMap又开始新一轮挖矿活动,攻击手段相较于以前更加复杂。SkidMap挖矿家族存在两种主要的变体,目标分别为Debian/Ubuntu 和 RedHat/CentOS,根据不同的版本...
K8s Rootkit集群控制
文章前言k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,...
Linux | SHc 加密脚本解密技巧
最近多次处理SHc加密脚本 + 植入Rootkit 方式的挖矿事件,记录一下快速解密SHc加密脚本的方法。1.Rootkit处置利用LinuxAR处置Rootkit,卸载可疑内核模块。发现被隐藏的可疑...
VED-eBPF:使用 eBPF 进行内核漏洞和 Rootkit 检测
VED(Vault Exploit Defense ↗)-eBPF 利用 eBPF(扩展的伯克利数据包过滤器)实现 Linux 系统的运行时内核安全监控和漏洞检测。 &nb...
使用Rkhunter检测linux渗透
目前可以发现大多数已知的rootkits和一些嗅探器以及后门程序。它通过执行一系列的测试脚本来确认服务器是否已经感染rootkits,比如检查rootkits使用的基本文件,可执行二进制文件的错误文件...
利用ebpf检测rootkit项目取证分析
前言Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀,通过加载特殊的驱动,修改系统内核,进而达到隐藏信...
寻找一个新的隐身通用Rootkit加载程序
我们会在本文对一个带签名的rootkit进行分析,它的主要二进制函数是一个通用加载程序,使攻击者能够直接加载第二阶段的未签名内核模块。 在趋势科技最近的一次调查中,研究人员发现了一个有趣的攻击活动,他...
Windows用户当心:骗子依靠SeroXen RAT来瞄准游戏玩家
目前,SeroXen RAT通过网络钓鱼电子邮件或Discord渠道提供。隐秘的SeroXen RAT可用作Windows 11和10的合法RAT,每月只需15-30美元,而购买者只需支付60美元即可...
恶意软件事件预防和处理指南
基础术语恶意软件:被专门设计用来损坏或破坏系统,对保密性、完整性或可用性进行攻击的软件。Rootkit恶意软件:隐藏在目标系统内部,能够以内核态或用户权限运行,并对系统功能调用请求进行拦截或篡改,以及...
【干货】网络安全专有名词详解
肉鸡 “肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是Windows系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电脑称为“肉鸡”,就意味...
Nidhogg:一款专为红队设计的多功能Rootkit
关于Nidhogg Nidhogg是一款专为红队设计的多功能Rootkit,该工具的主要目的是为红队研究人员提供一个多合一的切易于使用的多功能Rootkit,并允许研究人员通过单个头文件来将其...
Linux内核级rootkit技术剖析(下)
在上一篇Linux内核级rootkit技术剖析(上)中,介绍了ftrace是如何对syscall进行hook的,并且将mkdir系统调用替换为了我们自定义的函数。本篇文章讲将讲解rootkit的一些核...
17