找回密码
 立即注册
科技快报网 首页 科技快报 IT资讯 查看内容
游戏电视迈入3.0时代 京东携手行业合作伙伴推动新标准落地柏林国际电子消费品展览会强化与中国合作伙伴关系,凸显全球创新精神《战地6》免费周将至 华硕X870/B850主板开启限时体验华硕B860主板装机神器 带你围观TGA 2025游戏提名ROG MAXIMUS Z890 APEX主板创DDR5-13322超频新纪录共绘汽车产业全域升级新图景 2026腾易年度汽车盛典圆满落幕以数据为钥 东软解决方案论坛解锁智能世界新密码BOE(京东方)陈炎顺阐释企业发展战略升维路径:“传承、创新、发展”铸就基业长青超擎数智亮相 NVIDIA 中国开发者日2025,携手开发者,探索AI无限前景!智慧医疗里的“中国方案”:开源鸿蒙重塑传统病房体验天马以“创见·新境”开启显示新纪元,11项技术重塑显示行业格局索尼专业校色服务上线:一场由画质引领者发起的“色彩价值”革命海尔机器人与INDEMIND达成战略合作,突破空间智能泛化难关,共创家庭具身AI新生态京东11.11百吋电视销量突破6万台 “超级供应链”引领家电产业升级技术创新带来丰富体验,高通李俨:AI与6G的发展是相辅相成的当算力追逐遇上数据瓶颈:DRAM成AI价值链重构的战略中枢PA官网正式上线,科技企业推动竞技娱乐透明化让AI为我所用!不想用碎片时间学习如何借助AI实现自我提升“电影走着看,VR摸着玩”,龙程VR《星际旅客》全感剧场亮相2025高交会海马云与腾讯云签署战略合作协议 共建AIGC内容创作平台新生态

新恶意程序正利用WSL隐蔽攻击Windows设备

2021-09-18 12:52:29 来自: 中关村在线

近日,安全专家发现了针对WindowsSubsystem for Linux(WSL)创建的恶意Linux安装文件,表明黑客正在尝试用新的方法来破坏Windows设备。这一发现强调了威胁者正在探索新的攻击方法,并将注意力集中在WSL上以逃避检测。

首批针对WSL环境的攻击样本在今年5月初被发现,到8月22日之前持续每2-3周出现一次。在今天的一份报告中,Lumen公司BlackLotus Labs 的安全研究人员说,这些恶意文件要么嵌入了有效载荷,要么从远程服务器获取。

下一步是利用WindowsAPI调用将恶意软件注入一个正在运行的进程,这种技术既不新鲜也不复杂。从发现的少量样本中,只有一个样本带有一个可公开路由的IP地址,暗示威胁者正在测试使用WSL在Windows上安装恶意软件。恶意文件主要依靠Python3 来执行其任务,并使用PyInstaller将其打包成用于Debian的ELF可执行文件。

BlackLotus Labs 表示:“正如VirusTotal上检测率所表明的那样,大多数为Windows系统设计的终端代理并没有建立分析ELF文件的签名,尽管它们经常检测到具有类似功能的非WSL代理”。不到一个月前,其中一个恶意的Linux文件仅被VirusTotal上的一个反病毒引擎检测到。对另一个样本进行刷新扫描显示,它完全没有被扫描服务中的引擎检测到。

其中一个变种完全用Python3 编写,不使用任何WindowsAPI,似乎是对WSL的加载器的首次尝试。它使用标准的Python库,这使得它与Windows和Linux都兼容。

研究人员在一个测试样本中发现了用俄语打印“HelloSanya”的代码。除了一个与该样本相关的文件外,其他文件都包含本地IP地址,而公共IP则指向185.63.90[.]137,当研究人员试图抓取有效载荷时,该IP已经离线。

另一个“ELF到Windows”的加载器变体依靠PowerShell来注入和执行shellcode。其中一个样本使用Python调用函数,杀死正在运行的防病毒解决方案,在系统上建立持久性,并每20秒运行一个PowerShell脚本。根据分析几个样本时观察到的不一致之处,研究人员认为,该代码仍在开发中,尽管处于最后阶段。

(7768219)

  免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

发布者:张晴

相关阅读

微信公众号
意见反馈 科技快报网微信公众号