vlambda博客
学习文章列表

内存安全周报第83期 | 新型僵尸网络通过Log4j漏洞攻击Linux设备

安芯网盾内存安全周报专栏,希望帮助企业更好地理解内存安全相关问题。让用户更好地认识、发现问题,防止外部入侵等威胁、有效地对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等恶意行为。


内存安全周报第83期 | 新型僵尸网络通过Log4j漏洞攻击Linux设备

新型僵尸网络通过Log4j漏洞攻击Linux设备(3.18)

研究人员最近观察到一种新的僵尸网络恶意软件,它利用Log4j漏洞攻击Linux系统。该僵尸网络试图窃取敏感数据,创建反向外壳,并安装rootkit。
详细情况
据研究人员称,这个名为B1txor20的僵尸网络于2月9日首次被发现。它是针对Linux ARM, X64 CPU架构设备而设计的,利用Apache Log4j日志库中的漏洞来攻击新的主机设备。除了通常的后门功能,该恶意软件还有几个额外的功能,如Socket5代理,下载其他恶意软件,执行任意命令,并安装rootkit。
B1txor20恶意软件使用DNS隧道与C2服务器通信,这使得它难以被检测到。该恶意软件以DNS请求的形式将被盗的信息、任何命令执行的结果或任何其他信息发送到其C2服务器,而C2通过DNS协议将所需的有效负载发送回受害设备。 
该恶意软件中有一些功能代码,比如通过Unix域套接字上传特定信息和传递信息,这些代码在执行过程中从未使用过。此外,一些功能还存在bug。这表明该恶意软件还在开发当中。 
研究人员表示,尽管僵尸网络参与者使用的DNS隧道和利用Log4j漏洞的方法有些老旧,但却是有效的手段。现实表明,其开发者有兴趣展开进一步开发,使其成为基于Linux的物联网设备的潜在威胁。
参考链接
https://cyware.com/news/new-botnet-targets-linux-devices-via-log4j-vulnerability-250231ad
内存安全周报第83期 | 新型僵尸网络通过Log4j漏洞攻击Linux设备
扫码立即申请内存保护系统试用
内存安全周报第83期 | 新型僵尸网络通过Log4j漏洞攻击Linux设备
咨询电话: 400-900-6609


内存安全周报第83期 | 新型僵尸网络通过Log4j漏洞攻击Linux设备

安芯网盾是内存安全领域的开拓者和领军者,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供新一代高级威胁实时防护解决方案,帮助企业防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为百度、海关、金山、Google、G42等众多国际知名企事业单位持续提供服务。