国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Linux系統(tǒng)又遇新威脅!PRISM后門新變種“水滴”可逃過病毒監(jiān)測

yanbingyun1990 / 2783人閱讀

摘要:安全威脅者不斷更新升級(jí)惡意軟件的攻擊技術(shù),從而可以輕松逃過殺毒軟件及防毒設(shè)備的監(jiān)測,這也意味著僅靠傳統(tǒng)安全防護(hù)措施已不能完全與當(dāng)今網(wǎng)絡(luò)攻擊相抗衡。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

據(jù)研究人員稱,PRISM(棱鏡)后門已經(jīng)出現(xiàn)在他們的雷達(dá)上超過三年半的時(shí)間。

AT&T實(shí)驗(yàn)室的安全研究人員發(fā)布了一份報(bào)告,分享了新發(fā)現(xiàn)的Linux%20ELF可執(zhí)行文件集群的詳細(xì)信息,該集群在VirusTotal的防病毒檢測幾乎為0。

研究人員指出,這些可執(zhí)行文件具有開源后門PRISM的修改版本,威脅行為者在不同的活動(dòng)中廣泛使用它。

據(jù)報(bào)道,該惡意軟件已經(jīng)出現(xiàn)超過三年半年。最早的樣本可以追溯到2017年11月8日。%20研究人員擔(dān)心,通常很容易檢測惡意URL和文件的VirusTotal沒有檢測到可執(zhí)行文件。

什么是棱鏡?

根據(jù)AT&T實(shí)驗(yàn)室研究人員的說法,PRISM是一個(gè)簡單、直接、開源的后門,具有清晰可識(shí)別的流量。此外,它的二進(jìn)制文件更容易檢測。然而,他們發(fā)現(xiàn)很難檢測到它的二進(jìn)制文件,而且它的C&C服務(wù)器已經(jīng)在線運(yùn)行了三年半以上。

這表明較小的惡意活動(dòng)很容易逃過病毒檢測器,而相對大型的活動(dòng)容易被檢測。因此僅靠病毒防護(hù)軟件并無法確保完全過濾惡意軟件,為了做好網(wǎng)絡(luò)安全防護(hù)的補(bǔ)充工作,還需不斷查找代碼缺陷并進(jìn)行修復(fù),以提高軟件自身安全性來抵抗網(wǎng)絡(luò)攻擊。

關(guān)于PRISM惡意軟件變體

研究人員將PRISM的一種變體稱為WaterDrop,它使用相當(dāng)容易檢測的用戶代理字符串 agent-waterdropx用于基于HTTP的C&C通信,并訪問waterdropx[.]com 域的子域。

據(jù)研究人員稱,他們發(fā)現(xiàn)的一些樣本被標(biāo)記為PRISMv1。研究人員將其歸因于相同的運(yùn)營商,因?yàn)樵摪姹臼褂孟嗤腃&C服務(wù)器進(jìn)行通信。不同的是這個(gè)版本引入了一個(gè)子進(jìn)程,它會(huì)反復(fù)查詢C&C服務(wù)器以獲取要執(zhí)行的命令。

“該變體背后的威脅行為者設(shè)法在VirusTotal中為其樣本和域保持了幾乎為零的檢測分?jǐn)?shù)。這很可能是因?yàn)樗麄兊幕顒?dòng)規(guī)模相當(dāng)小。

研究人員在博客中稱,waterdropx[.]com域于2017年8月18日注冊,截至2021年8月10日仍然在線。同時(shí)PRISMv2.2和v3也被發(fā)現(xiàn)了。據(jù)報(bào)道,PRISMv2.2引入了XOR加密,例如BASH命令字符串,以隱藏敏感數(shù)據(jù),而PRISMv3的工作方式類似,但有一個(gè)例外:其客戶端包含一個(gè)用于識(shí)別的機(jī)器人ID。

然而,研究人員表示,在大多數(shù)攻擊中,原始PRISM后門未經(jīng)任何修改就被使用。報(bào)告中寫道:“這一事實(shí),再加上后門的開源性質(zhì),使其無法正確跟蹤威脅行為者的活動(dòng)。”

安全威脅者不斷更新升級(jí)惡意軟件的攻擊技術(shù),從而可以輕松逃過殺毒軟件及防毒設(shè)備的監(jiān)測,這也意味著僅靠傳統(tǒng)安全防護(hù)措施已不能完全與當(dāng)今網(wǎng)絡(luò)攻擊相抗衡。組織機(jī)構(gòu)更應(yīng)加強(qiáng)軟件自身安全,“軟件安全檢測及修復(fù)”是現(xiàn)有網(wǎng)絡(luò)安全防護(hù)手段的重要補(bǔ)充。

尤其隨著近幾年巨頭公司數(shù)據(jù)泄露問題突出,企業(yè)的安全性取決于安全鏈中最薄弱的環(huán)節(jié)。很多時(shí)候,保護(hù)數(shù)據(jù)庫的‘墻’都有漏洞,攻擊者可以利用這些漏洞來獲取敏感數(shù)據(jù)。數(shù)據(jù)顯示,超過六成的安全漏洞與代碼有關(guān),而靜態(tài)代碼檢測可以有效減少30-70%的安全漏洞提高軟件安全性。通過提升軟件自身安全為網(wǎng)絡(luò)安全做好重要補(bǔ)充。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

www.hackread.com/prism-backd…

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/118674.html

相關(guān)文章

  • Android后門GhostCtrl,完美控制設(shè)備任意權(quán)限并竊取用戶數(shù)據(jù)

    摘要:用戶很難逃過一劫,即使用戶取消安裝提示,該提示仍然會(huì)立即彈出。該惡意沒有圖標(biāo),一旦安裝,惡意程序會(huì)立即在后臺(tái)運(yùn)行。該惡意軟件的后門被命名為,目的是誤導(dǎo)用戶認(rèn)為它是一個(gè)合法的系統(tǒng)應(yīng)用。 Android系統(tǒng)似乎已經(jīng)成為世界各地病毒作者的首選目標(biāo),每天都有新的惡意軟件在感染更多的設(shè)備。 這一次,安全公司趨勢科技發(fā)布警告,他們發(fā)現(xiàn)了一個(gè)新的Android后門——GhostCtrl GhostC...

    draveness 評論0 收藏0

發(fā)表評論

0條評論

最新活動(dòng)
閱讀需要支付1元查看
<