<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>

正在阅读:新恶意软件SpeakUp 可攻击Linux和Mac设备新恶意软件SpeakUp 可攻击Linux和Mac设备

2019-02-17 00:15 出处:PConline原创 作者:佚名 责任编辑:sunziyi

  【PConline 资讯】近日,Check Point的安全研究员发现了一种能针对Linux和Mac设备的新后门木马“SpeakUp”,该恶意软件存储了大量之前的攻击案例,能够优先识别安全漏洞并有效地躲避杀毒软件的查杀。

   据了解,该恶意软件以其命令和控制(C&C)域名SpeakUpOmaha[dot]com命名,后者因后端运行C&C代码而受到攻击。目前,SpeakUp后门木马用于针对东亚和拉丁美洲服务器的?#29992;?#27963;动,包括在AWS上托管的系统。

   Check Point的威胁情报主管Lotem Finkelsteen表示:“SpeakUp利用了六种不同Linux发行版中的已知漏洞,能藏在设备上等待某人发送命令或其他恶意软件进行下一阶段。例如,等待在机器上安装第二阶段恶意软件并执行一些命令,又或是收集密码和拦截所有通信。”

   利用ThinkPHP漏洞进行攻击只是整个木马感染设备的开始。之后,黑客将能修改本地cron实用程序以获得权限,由此执行从远程C&C服务器下载的文件、运行shell命令或者?#23545;?#21319;级自己。

   ?#36865;猓琒peakUp还有一个内置的Python脚本,该脚本可以让恶意软件在本地网络上传播。Python脚本会使用预先定义的登?#35745;?#25454;列表自动扫描本地网络以定位打开的端口并识别最近区域的系统漏洞。

   值得注意的是,研究人员还在报告中指出,黑客利用ThinkPHP(cve - 2018 - 20062)远程代码执?#26032;?#27934;感染Linux和macOS服务器。 他们通常?#19981;?#20351;用后门木马执行攻击,并通过控制受感染的设备与C&C服务器建立一个连接,这些恶意软件最终会帮助攻击者获得控制机器运行的完整权限。

 
电动车担心续航问题?3D打印的太阳能电站怎么样 3D打印如此神奇?未来将在建筑行业有所突破 情人节怎么过?余生虽长却不曾遗忘任何美好 3D打印的?#33041;?#20102;解一下?可治疗儿童出生缺陷 刚普及就被山寨了? 一招辨别真假Mesh路由

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论?#31243;优?#34892;

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品
山西快乐十分销售平台
<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><small id="um0w4"></small></optgroup><center id="um0w4"></center><center id="um0w4"></center>
<center id="um0w4"><tr id="um0w4"></tr></center><center id="um0w4"><div id="um0w4"></div></center><center id="um0w4"></center><optgroup id="um0w4"><div id="um0w4"></div></optgroup>
<optgroup id="um0w4"><div id="um0w4"></div></optgroup>