新的Linux僵尸网络利用Log4J漏洞使用DNS隧道进行通信

最近发现的一个开发中的僵尸网络以Linux系统为目标,试图将它们诱捕到一大群准备窃取敏感信息的机器人中,安装rootkit,创建反向外壳,并充当网络流量代理。

奇虎360的网络安全研究实验室(360 Netlab)的研究人员将新发现的恶意软件命名为B1txor20。它将攻击重点放在Linux ARMX64 CPU架构的设备上。

僵尸网络使用针对Log4J的漏洞来感染新主机,几十家供应商使用了易受攻击的Apache Log4J日志库。

研究人员于29日首次发现了B1txor20僵尸网络,当时第一个样本被他们的一个蜜罐系统捕获。

他们总共捕获了四个恶意软件样本,包括后门、SOCKS5代理、恶意软件下载、数据盗窃、任意命令执行和rootkit安装功能。

360 Netlab的研究人员还发现,虽然恶意软件的开发人员包含了更广泛的功能,但并非所有功能都已启用。

这可能是一个迹象,表明禁用的功能仍然存在缺陷,B1txor20的创建者仍在努力改进它们,并在未来启用它们。

发表评论

评论已关闭。

相关文章