安全是有分量的

阿里云高防ip_ddos防御套餐_打不死

2022-05-11 12:20栏目:科技报

阿里云高防ip_ddos防御套餐_打不死

最近发现的一个具有后门功能的Linux恶意软件已经在雷达下飞行多年,使得攻击者能够从受损设备中获取和过滤敏感信息。

奇虎360网络安全研究实验室(360 Netlab)的研究人员称之为RotaJakiro的后门未被VirusTotal的反恶意软件引擎发现,linux系统ddos防御系统,尽管2018年首次上传了一个样本。

RotaJakiro设计为尽可能隐蔽地运行,我的世界防御ddos,使用ZLIB压缩和AES、XOR、旋转加密对其通信信道进行加密。

它还尽最大努力阻止恶意软件分析师对其进行剖析,因为360 Netlab的BotMon系统发现的样本中的资源信息是使用AES算法加密的。

"在功能级别,RotaJakiro首先确定用户在运行时是root用户还是非root用户,防御系统,针对不同的帐户使用不同的执行策略,然后使用AES和ROTATE对相关敏感资源进行解密,防御ddos和cc攻击,以用于后续的持久性、进程保护和单实例使用,最后与C2和wa建立通信用于执行指挥控制系统发出的命令,"360 Netlab表示:

攻击者可以使用RotaJakiro过滤系统信息和敏感数据,管理插件和文件,并在受损的64位Linux设备上执行各种插件。

然而,360 Netlab尚未发现恶意软件创建者对其恶意工具的真实意图,因为在涉及其删除的插件时缺乏可见性感染系统上的策略。

研究人员补充道:"RotaJakiro总共支持12项功能,其中三项与特定插件的执行有关。"。"不幸的是,我们无法看到插件,因此不知道它的真正用途。"

自2018第一次RotaJakiro样本登陆ViuStoTar后,360 NETLabor在2018年5月和2021年1月之间发现了四种不同的样本,它们都是令人印象深刻的零检测总量。恶意软件历史上使用的命令和控制服务器在六年前(2015年12月)注册了域名,所有这些域名都是

360 Netlab研究人员还发现了与Tori IoT僵尸网络的链接,恶意软件专家Vesselin Bontchev于2018年9月首次发现并由Avast的威胁情报团队进行了分析。

这两种恶意软件在部署到受损系统后使用相同的命令,两个开发人员使用类似的构造方法和常量。

RotaJakiro和Torii在功能上也有许多相似之处,包括"使用加密算法隐藏敏感资源,nginx防御ddos模块,实现相当老式的持久性,结构化网络流量。"