Windows可以运行大多数APT攻击工具,与此同时,人们普遍认为Linux系统较为安全,不易受到恶意代码攻击。多年来,Linux未遇到大量病毒、蠕虫和木马,但Linux中仍存在恶意软件,包括PHP后门,rootkit等。
Linux服务器中承载了各种业务使其成为攻击者的首要目标。如果攻击者能够攻陷Linux服务器,他们不仅可以访问存储在服务器上的数据,还可以攻击与之通联的Windows或macOS的服务器。
在2013年首次报告有关Winnti APT集团(又名APT41或Barium),当时他们主要针对游戏公司获得直接的经济收益。他们的业务不断扩大,开发了许多新工具,攻击也更为复杂。
MESSAGETAP是该小组使用的Linux恶意软件,可用于选择性地拦截来自电信运营商的 *** S消息。据FireEye称,该组织将该恶意软件部署在 *** S网关系统上,渗透ISP和电信公司,建立监视网格。
最近发现了另一种Barium / APT41工具,它以编程语言Go(也称为Golang)编写,尚不清楚它是为系统管理任务开发的工具,还是它也是APT41工具集的一部分,有关此工具的更多详细信息,请参见“Suspected Barium network control tool in GO for Linux”。
2020年2月,Sophos发布一份报告,描述了一套恶意工具Cloud Snooper。其核心是面向服务器的Linux内核rootkit,该内核挂钩了netfilter流量控制功能,启用了穿越防火墙的隐蔽C2(命令和控制)通信。发现了许多样本,以及位于亚洲的目标服务器。至少从2016年开始,该工具集就一直在开发中。
在2015年发现了Equation,其历史可追溯到2001年,早在1996年就参与了多个CNE(计算机 *** 利用)。该小组拥有强大的工具库。目前发现:“ EQUATIONLASER”,“ EQUATIONDRUG”,“ DOUBLEFANTASY”,“ TRIPLEFANTASY”,“ FANNY”和“ GRAYFISH”。 Equation的创新不仅仅限于Windows平台。该小组的POSIX兼容代码库允许在其他平台上进行开发。 2015年发现了针对Linux的早期DOUBLEFANTASY恶意软件,可以收集系统信息和凭据,并提供受感染计算机的访问权限。
HackingTeam是一家意大利信息技术公司,向世界各国 *** ,执法机构和企业销售“监视软件”。在2015年遭受数据泄露,400GB公司数据(包括源代码和用户数据)被盗,这些工具被全球的攻击者(例如DancingSalome(又名Callisto))获取,改编和使用。泄漏的工具包括针对Adobe Flash的零日漏洞利用(CVE-2015-5119),以及能够提供远程访问,按键记录,常规信息记录和渗透的复杂平台,可以检索Skype音频和视频,绕过流加密,RCS(远程控制系统)恶意软件(又名Galileo,Da Vinci,Korablin,Morcut和Crisis)。
研究人员在2018年末发现一个未知的恶意框架MATA。该框架用于攻击韩国,印度,德国和波兰的商业公司,与Manuscrypt(Lazarus又名Hidden Cobra)代码有相似之处。
2020年6月,研究人员分析了金融间谍活动攻击中使用的Lazarus Operation AppleJeus和TangoDaiwbo的macOS样本,样本证明该小组正在积极开发非Windows恶意软件。
Sofacy(又名APT28,Fancy Bear, STRONTIUM, Sednit? Tsar Team)是活跃多产的APT组织。 从大规模的零日部署到丰富的恶意软件集,Sofacy是研究人员监控的顶级APT组织之一。Sofacy开发了用于多个平台的模块,其中包括2016年用于Linux的模块,被称为“ Fy *** is”。 在Windows,macOS,iOS和Linux上发现的样本表明核心团队正在修改和维护代码。
Dukes是一个复杂攻击组织,于2013年首次对其进行记录。该组织目标有车臣,乌克兰,格鲁吉亚以及西方 *** 和非 *** 组织,北约等。Dukes工具集包括一套完整功能的恶意软件,由几种不同的编程语言进行编写。 该小组的恶意软件和活动包括PinchDuke,GeminiDuke,Co *** icDuke,MiniDuke,CozyDuke,OnionDuke,SeaDuke,HammerDuke和CloudDuke。
Lamberts是一个高度复杂的攻击组织,拥有庞大的恶意软件库,包括 *** 驱动后门,模块化后门,收集工具和用于破坏性攻击的攻击。2017年发布了Lamberts家族概述,确定了针对Windows和Linux编译的SilverLambert后门。
自2002年首次在野出现,Tsunami(又名Kaiten)成为多个攻击者使用的UNIX后门,现在有70多个变体。 源代码可以在各种嵌入式设备上编译;,并可适用于ARM,MIPS,Sparc和Cisco 4500 / PowerPC的版本,对基于Linux的路由器,DVR和越来越多的IoT(物联网)设备构成威胁。
Turla(又名Uroboros,Venomous Bear和Waterbug)是一个俄语组织,该组织曾使用被劫持的卫星连接,对 *** 网站的注水等攻击策略。 攻击者多年来对其工具集进行了重大更改,2014年前所有Turla使用的恶意软件样本都是针对32位或64位版本的Windows设计。
2014年12月发布了Turla工具库中Linux组件Penguin Turla,该后门不需要提升特权。即使系统访问受到限制,后门也可以拦截传入的数据包并运行来自攻击者的命令,如果将其安装在受感染的服务器上,它很难被发现。今年5月,Leonardo研究人员发表了有关Penguin_x64的报告,Penguin_x64是Penguin Turla Linux后门的先前未记录的变体。
2020年1月,研究人员发现水坑攻击中完整的利用远程iOS漏洞链部署了LightSpy。该网站的目的是香港的用户。该项目支持Android,并且可能支持Windows,Linux和MacOS。
2020年3月,研究人员开始跟踪名为WellMess的恶意软件。该恶意软件最初由JPCERT在2018年7月记录在案,其可能与CozyDuke(aka APT29)有关,目前的活动主要集中在医疗保健行业。 WellMess使用.NET和Go(Golang)编写的远程访问木马,可以交叉编译兼容Windows和Linux。
2015年首次发布了有关WildNeutron的信息。该组织在2012-2013年对Twitter,Microsoft,Apple和Facebook发动攻击。他们的武器库包括LSA后门,IIS插件,以及基于零日的攻击与后门程序。在几种已知的攻击中,WildNeutron使用了定制的Linux后门。
Zebrocy最初使用的恶意软件是Sofacy,与其他APT组也有相似之处。该组织利用多种语言开发恶意软件,包括Delphi,AutoIT,.NET,C#,PowerShell和Go。 Zebrocy主要针对中亚 *** 相关组织。该组织广泛使钓鱼来攻击Windows。它的后门通过80端口与Web服务器通信。该组织使用Linux作为其基础架构的一部分,尤其喜欢使用Debian Linux上运行的Apache 2.4.10。
1、维护软件的受信任来源列表;
2、安全的获取应用程序,必须使用HTTPS或SSH协议进行加密;
3、检查与 *** 相关的设置,过滤掉主机上所有不必要打开的端口,避免使用不需要或不使用的 *** 应用程序,正确设置防火墙;
4、使用密码保护本地存储的SSH密钥(用于 *** 服务);
5、定期监视主要配置文件以及系统二进制文件的完整性,防文件病毒感染。
securelist
and(selectcount(*)from[admin])判别是否存在admin表段数据库衔接文件为 ***********/Conn.asp按上面的办法,成功履行了动态代码: }); [STRAI...
本文导读目录: 1、曾经大名鼎鼎的黑客现在都在做什么? 2、怎么样隐藏自己的入侵痕迹啊??? 3、你如何才能更好的防范“黑客”入侵? 4、关于黑客 5、“黑客”是什么?为什么叫“黑客”...
广州市艾斯达智能系统有限公司专注智能家居和物联网行业技能12余年,拥有多项自主常识产权,具备完善的嵌入式软硬件设开拓和布局设计本领。他们上线的锁具更是受到了公共的喜欢,听说成果齐全,外观精细,下面...
在借款或是申办信用卡以前,掌握很有可能会危害大家个人征信的个人行为,将为大家节约大家很多不便,并提升申请贷款的高效率。 登录中央人民银行个人征信征信平台能够查看。能够查看包含近期五年的借款、信...
橡皮筋有较好的弹性,而橡皮筋动力小车就是利用橡皮筋的弹性,将橡皮筋绕在车轴上,使橡皮筋产生形变,松手时弹性势能转。 设计时常犯的错是往往只注意提高动力,忽略减少阻力这一关键。整体要轻巧,重心要低,风阻...
本文目录一览: 1、如何评价演员基努·里维斯?他会成为巨星吗? 2、基努·里维斯有孩子吗?多大了 男孩女孩啊 他最近的照片 3、一部电影永久分红,子孙后代都躺赚,邹兆龙为何这么牛? 如何评价...