Bifrost RAT的最新版本以Linux设备为目标模仿VMware的域名

X0_0X2024-03-04 11:33:26
Bifrost RAT的最新版本采用了包括拼写错误在内的复杂技术,以避免检测并使其溯源工作变得更加复杂。



Palo Alto Networks Unit 42的网络安全专家发现了一种新的网络安全威胁:针对Linux系统的Bifrost RAT(也称为 Bifrose)的新变种​​。该变体利用名为download.vmfare(.)com的棘手域名,旨在逃避检测并危害目标系统。


恶意域与合法VMware域具有不太容易区分的相似之处,唯一的区别是域中字母“F”替换为“W”:VMware变为VMfare。VMware是虚拟化和云计算软件及服务的领先提供商。


这种类型的攻击称为错位域名攻击,其中恶意行为者注册与流行域名类似的域名,依靠用户输入错误来访问其网站,通常用于网络钓鱼或恶意软件分发目的。例如,“这是Google.com,而不是ɢoogle.com。”


新的Bifrost RAT变体以Linux设备为目标,模仿VMware 域名



Bifrost是一种远程访问特洛伊木马(RAT),其历史可以追溯到2004年,因其隐藏在系统内、将恶意代码注入合法进程以及与外部服务器建立秘密通信通道的能力而臭名昭著。这使得攻击者可以轻松窃取敏感数据。


研究人员在其技术博客文章中详细介绍了Bifrost的最新版本,它采用了复杂的技术来避免检测,并使追踪其起源的工作变得更加复杂。通过使用RC4加密技术对收集的数据进行加密,并使用具有欺骗性名称的上述域名,该恶意软件使安全专家很难阻止其活动。


此外,该恶意软件最近部署在托管ARM版本的服务器上,暗示其目标有所扩大。


对恶意软件代码的分析揭示了建立连接和收集数据的复杂策略,展示了其逃避检测的先进能力。Palo Alto Networks 近几个月检测到100多个Bifrost活动实例,表明迫切需要加强安全措施。


为了防范Bifrost攻击,Unit 42研究人员建议采用多方面的方法,包括定期系统更新、强大的访问控制、端点安全解决方案的部署以及对网络活动的警惕监控。

linux服务器域名服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
Linux是一种开源操作系统,它支持各种硬件平台,Linux服务器全球知名,它和Windows之间最主要的差异在于,Linux服务器默认情况下一般不提供GUI(图形用户界面),而是命令行界面,它的主要目的是高效处理非交互式进程,响应时间并不是那么重要,相反,能够长时间处理高负载才是最关键的。
Linux高可用服务器集群解决方案让IT系统管理员可以从容应对许多常见的硬件和软件故障,允许多台计算机一起工作,为关键服务正常运行提供保障,系统管理员可以不中断服务执行维护和升级。Linux功能丰富、强大、灵活,你可以用它完成各种任务,在这篇文章中,我们将讨论一些提高Linux服务器性能的技巧。
与传统防火墙不同,Perimeter 81的FWaaS可以立即部署在云端。pfSense的主要优点是持续的支持。OPNsense算是pfSense的分支,是从m0n0wall脱离出来的,始于2015年1月。同时,当m0n0wall在2015年2月关闭时,发明者Manuel Kasper将开发者社区转给了OPNsense。
在完成了这项针对 Linux 中多个受控制用户空间的基础性工作后,Linux 容器开始逐渐成形并最终发展成了现在的模样。开源 Docker 社区致力于改进这类技术,并免费提供给所有用户,使之获益。除了运行容器之外,Docker 技术还具备其他多项功能,包括简化用于构建容器、传输镜像以及控制镜像版本的流程。与此相反,Docker 技术鼓励应用程序各自独立运行其进程,并提供相应工具以实现这一功能。
Linux之nc命令
2022-04-02 22:15:25
用于设置路由器,是网络工具中的瑞士军刀nc命令 全称netcat,用于设置路由器。
Liunx应急一直都是安全行业中的重点,由于是全命令行界面,排查起来也没那么方便,也一直想做这方面的笔记,今天抽空来总结一下。
NetCat,在网络工具中有“瑞士军刀”美誉,其有Windows和Linux的版本。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具,可通过TCP或UDP协议传输读写数据。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
信息搜集
2021-12-31 14:25:34
信息收集1.系统的信息收集1.1.CDN什么是CND?内容分发式服务CDN的优势?隐藏源主机ip,降低延迟,
01大致思路是这样,首先,我们会用一个 CS 的外部 http 监听器先把流量弹到第一层的 nginx 反代理节点上,因为事先已经在 mail 这台机器上做好了反代配置,而这个反代配置里实际指向的是我们第二层 nginx 反代节点的域名,所以当回连的流量一过来就会直接被抛到第二层的 nginx 反代节点上,由于又事先在第二层反代节点上也做好了反代配置,不过这次配置里指向的并不是别的地方,而是我们真
X0_0X
暂无描述