成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全專家發現Linux版“圖蘭”木馬

安全
近日卡巴斯基和賽門鐵克的安全專家發現了一個極其隱秘的Linux間諜木馬,專門竊取全球政府部門和重要行業的敏感數據。

近日卡巴斯基和賽門鐵克的安全專家發現了一個極其隱秘的Linux間諜木馬,專門竊取全球政府部門和重要行業的敏感數據。

[[124360]]

最新發現的Linux間諜木馬是卡巴斯基和賽門鐵克今年8月份發現的高級持續攻擊——圖蘭(Turla)的另外一塊拼圖。“圖蘭”主要攻擊目標是全球45個國家的政府部門、使領館、軍隊、教育科研機構以及醫藥公司,是當今最頂級的APT高級持續攻擊活動,與最近發現的Regin處于同一級別,與近年來發現的國家級惡意軟件如Flame、Stuxnet和Duqu很像,技術上高度復雜。

據卡巴斯基實驗室透露此前安全界僅發現基于Windows系統的“圖蘭”間諜木馬。而且由于“圖蘭”采用了Rootkit技術,極難被發現。

Linux間諜木馬的曝光表明“圖蘭”的攻擊面還覆蓋了Linux系統,與Windows版木馬類似,Linux版“圖蘭”木馬高度隱秘,使用常規方法(例如Netstat命令)根本無法察覺,該木馬進入系統后會隱藏并保持靜默潛伏,有時甚至會在目標的電腦中潛伏長達數年之久,直到攻擊者發送包含特定序列數字的IP包時才會被激活。

激活后Linux版圖蘭木馬可以執行任意命令,甚至無需提升系統權限,任何一個普通權限用戶都能啟動它進行監控。

目前安全界對Linux版圖蘭木馬及其潛在功能的了解還非常有限,已知信息包括該木馬由C和C++語言開發,包含了必要的代碼庫,能夠獨立運行。圖蘭木馬的的代碼去除了符號信息,這使得研究者很難對其進行逆向工程和深入研究。

安全牛建議重要部門和企業的Linux系統管理員盡快自查是否感染了Linux版圖蘭木馬,方法很簡單:檢查出站流量中是否包含以下鏈接或地址:news-bbc.podzone[.]org or 80.248.65.183,這是目前已經發現的Linux版圖蘭木馬硬編碼的命令控制服務器地址。系統管理員還可以使用開源惡意軟件研究工具YARA生成證書,并檢測其中是否包含”TREX_PID=%u” 和 “Remote VS is empty !”兩個字符串。

責任編輯:藍雨淚 來源: 安全牛
相關推薦

2014-12-15 09:23:36

2010-05-06 20:45:37

2012-01-18 10:45:42

2021-11-08 16:22:23

網絡釣魚木馬網絡攻擊

2009-11-06 13:34:53

2009-11-06 10:21:52

賽門鐵克手機木馬安全

2013-05-20 10:20:02

2015-08-06 16:45:19

2013-11-15 15:08:00

2011-07-27 09:25:43

2009-10-29 18:28:50

偽裝木馬清除木馬病毒

2015-11-09 10:51:50

2010-09-03 10:50:24

2013-07-03 09:48:24

2019-01-21 09:17:11

2010-09-09 19:53:50

2009-06-27 16:15:06

2010-09-08 16:21:00

2011-09-29 15:07:25

2022-12-21 12:45:52

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: aaa综合国产 | 国产在线一级片 | 日本久久黄色 | 亚洲码欧美码一区二区三区 | 一区二区不卡高清 | 久草网址 | 二区久久 | 免费电影av | 欧美中文在线 | 久久黄色网 | 嫩草黄色影院 | 97视频精品| 人人精品| 国产高清一区二区三区 | 日韩精品一区二区三区中文字幕 | 午夜伦理影院 | 91精品国产91久久综合桃花 | 久久久亚洲 | 人人玩人人干 | 国产精品一区在线播放 | 日韩国产一区二区三区 | 超碰成人免费 | 精产国产伦理一二三区 | 亚洲精品乱码久久久久久按摩观 | 日韩一级免费电影 | 久久精品色欧美aⅴ一区二区 | 亚洲精品一 | 亚洲欧美一区二区三区1000 | 国产精品久久久久久福利一牛影视 | 天天看天天干 | 天堂va在线 | 日本免费在线观看视频 | 日韩免费高清视频 | 久久精品影视 | 亚洲在线视频 | 久久成人18免费网站 | 视频在线一区二区 | 国产福利在线 | av一级 | 久久久久久国产精品三区 | 欧美日韩高清 |