Linux机器wa软件可从受感染系统中删除大量恶意软件?

趋势科技的研究人员指出,这种感染通过TCP端口8161从一些IP摄像头和Web服务开始,攻击者试图上传一个下载并运行shell脚本作为JPG图像的crontab文件。

互联网时代的到来,虽然给人们带来诸多便利,但同时也不得不面对各种网络安全问题。而恶意软件攻击则是比较常见的网络安全问题。恶意软件由多种威胁组成,会不断弹出,所以需要采取多种方法和技术来进行反病毒保护。
attachments-2019-02-e3MMaTk95c63fb0fbd027.png
趋势科技的研究人员最近观察到针对Linux机器的ku软件可以从受感染的系统中删除大量其他恶意软件家族。该威胁借用以前看到的恶意软件(如Xbash和KORKERDS)代码,将加密货币挖掘代码安装到受害机器上,并通过将自身植入系统和crontabs来实现持久性。

作为攻击内容的一部分,初始脚本将提供给目标,以删除大量已知的Linux恶意软件,ku软件以及与其他矿工服务和端口的连接,然后下载挖掘加密币的二进制文件。

该脚本类似于2018年11月观察到的KORKERDS矿工的代码,但它并不针对系统中存在的安全产品。相反,它针对KORKERDS矿工和rootkit组件,删除它复制代码的恶意软件的组件。

此外,该脚本还下载了加密货币挖掘恶意软件XMR-Stak的修改版本,XMR-Stak是一种通用的Stratum池式挖掘器,能够利用CPU和GPU功率来挖掘加密货币。

趋势科技的研究人员指出,这种感染通过TCP端口8161从一些IP摄像头和Web服务开始,攻击者试图上传一个下载并运行shell脚本作为JPG图像的crontab文件。

然后,脚本会“杀死”以前安装的恶意软件,ku软件以及所有附带恶意软件的所有相关服务,并创建新目录、文件,并停止连接到已识别IP地址的进程。

随后,脚本会下载ku的二进制文件和另一个脚本,接着创建一个新的crontab以在凌晨1点调用脚本。它还下载shell脚本本身(JPG文件)并将其放在不同的crontabs中。下载和执行有效负载的代码主要来自KORKERDS脚本,但例程已经简化。

最后,安全研究人员点出,虽然这不是第一个试图从受感染机器中删除其他恶意软件的恶意软件,但它似乎是第一个试图以这种规模移除Linux威胁的恶意软件。消除竞争恶意软件只是网络犯罪分子利润最大化的一种方式。

(原标题:Linux Miner从受感染的系统中删除竞争恶意软件)

  • 发表于 2021-04-10 13:00
  • 阅读 ( 693 )
  • 分类:互联网

0 条评论

请先 登录 后评论