安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
该Linux恶意软件使用开源软件隐藏其恶意进程
2021-01-29 16:22:29 【

安全研究人员发现,一个臭名昭著的威胁组织已使用一种新工具对其军械库进行了升级,该工具可使其恶意软件避免在Linux中被检测。

AT&T的Alien Labs的研究人员报告说,TeamTNT网络犯罪组织以闯入流行的云实例以挖掘加密货币而闻名,现在正在使用基于开源 libprocesshider库的检测逃避工具。

该libprocesshider库把自己描述为手段“隐藏Linux下的一个过程。”

拉键控工具

TeamTNT以加密挖矿恶意软件为目标配置错误的Docker实例而臭名昭著,并且最近已升级为针对Kubernetes安装的目标,并且还窃取了AWS凭证。

据报道,该组织最近通过更新名为Black-T的Linux密码劫持恶意软件来改变策略,以从受感染的服务器中收集用户凭据。现在,它又向前迈了一步,为Black-T恶意软件增加了逃避检测功能。

研究人员报告说,该新工具是通过base64编码的脚本提供的,隐藏在TeamTNT cryptominer二进制文件中,或者通过其Internet中继聊天(IRC)机器人提供。交付后,它将掩盖ps和lsof等过程信息工具中的恶意二进制文件。

AT&T研究人员指出,TeamTNT还因其加密挖矿恶意软件的更新而闻名,前一个是基于Ezuri并用GOlang编写的新内存加载器。

研究人员建议:“尽管libprocesshider的新功能是逃避检测和其他基本功能,但它可以作为在主机级别上搜寻恶意活动时要考虑的指标。”


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇攻击者利用本地加载的Chrome扩展.. 下一篇Mimecast确认它被SolarWinds黑客..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800