找回密码
 立即注册

ChMkLWiRYSGINIf1AAIRtF50tNsAACFLwOWxg4AAhHM293.png

ChMkLWiRYSGINIf1AAIRtF50tNsAACFLwOWxg4AAhHM293.png

安全公司 Nextron Research 在 8 月 1 日发布的一篇技术报告中披露,研究人员在利用 YARA 规则对 Linux 系统进行检测时,意外发现了一种此前未被记录的基于 PAM 的后门程序,并将其命名为“瘟疫”(Plague)。
PAM 全称为 Pluggable Authentication Module,是一种可插拔的认证模块接口,广泛用于各类操作系统中,使应用程序能够通过配置不同的模块实现用户身份验证。
Plague 是一个恶意的 PAM 模块,具备极强的隐蔽性。攻击者可以借此绕过系统身份验证机制,悄无声息地窃取用户敏感信息,并获得对系统的 SSH 持久访问权限。该后门模块伪装成常规系统库文件,目前在 VirusTotal 平台上未被任何杀毒软件识别为恶意程序。
该后门使用了包括 XOR、KSA / PRGA、DRBG 等多种混淆技术,还结合了反调试机制和隐藏会话的手段,使其在系统升级后依然保持存在,并且不会在日志中留下痕迹。研究人员通过 Unicorn 和 IDA 构建了一个专用解密工具,最终确认该后门在过去一年多时间里,已在不同环境下被多次编译生成,显示出背后攻击组织长期持续的开发与适应能力。
Plague 可深度嵌入系统的认证流程之中,即便操作系统升级也不会被清除,且几乎不留下任何痕迹。它结合了复杂的混淆技术与系统环境依赖,使得传统的安全检测手段难以发现其存在。
分享至 : QQ空间
收藏

21 个回复

倒序浏览
这个观点我之前没有想到过,感谢楼主提供了新的视角。
回复 使用道具 举报
楼上的分析很到位,让我豁然开朗。
回复 使用道具 举报
感谢分享,一起学习。
回复 使用道具 举报
感谢支持,继续努力。
回复 使用道具 举报
感谢楼主为我们提供了这样一个交流和学习的平台。
回复 使用道具 举报
期待大家能够继续发表更多有趣、有深度的帖子和评论。
回复 使用道具 举报
楼上的回复很有深度,让我对这个话题有了更深入的了解。
回复 使用道具 举报
观点独特,很有启发。
回复 使用道具 举报
期待这个论坛能够吸引更多有趣的灵魂,一起分享和成长。
回复 使用道具 举报
123下一页
您需要登录后才可以回帖 登录 | 立即注册