Lightning Framework,一种以前未被检测到的针对 Linux 系统的恶意软件

上官雨宝2022-07-21 00:00:00

Lightning Framework,一种以前未被检测到的针对 Linux 系统的恶意软件

研究人员发现了一种以前未被发现的恶意软件,称为“Lightning Framework”,它以 Linux 系统为目标。

Intezer 的研究人员发现了一种以前未被检测到的恶意软件,被跟踪为Lightning Framework,它以 Linux 系统为目标。恶意代码具有模块化结构,并且能够安装 rootkit。

“ Lightning Framework 是一种新的未被检测到的类似瑞士军刀的 Linux 恶意软件,它具有模块化插件和安装 rootkit 的能力。”阅读专家发表的报告。“很少看到针对 Linux 系统开发的如此复杂的框架。”

Lightning 框架可以安装多种类型的 rootkit 并运行不同的插件。该框架能够在受感染的机器上打开 SSH。

该框架由下载器和核心模块组成,它可以使用许多插件来扩展其功能,其中一些是开源工具。

下载器的主要功能是获取其他组件并执行核心模块。核心模块旨在接收来自 Commend 和 Control 的命令并执行插件。

该恶意软件尚未在野外被发现,其某些组件(在源代码中引用)尚未被发现和分析。

该恶意软件使用仿冒域名来逃避检测,例如,下载程序伪装成 Seahorse  GNOME 密码和加密密钥管理器来逃避检测。

当数据采用 JSON 结构时,Core 和 Downloader 模块都通过 TCP 套接字与 C2 通信。

“C2 存储在一个多态编码的配置文件中,对于每个创建都是唯一的。这意味着将无法通过哈希等技术检测到配置文件。密钥内置在编码文件的开头。” 读取分析。

 如果操作员执行 RunShellPure命令,该框架还可以使用被动通信模式。这会使用Linux.Plugin.Lightning.Sshd 插件在受感染机器上启动 SSH 服务,该 插件是一个具有硬编码私钥和主机密钥的 OpenSSH 守护程序。操作员可以使用自己的 SSH 密钥打开 SSH 进入受感染的机器。 

专家们注意到,该恶意软件还通过使用时间戳修改恶意工件的时间戳来隐藏其 存在。这些文件的最后修改时间已被编辑以匹配 whoami、find 或 su。该框架还使用它可以部署的 rootkit 之一隐藏其进程 ID (PID) 和任何相关的网络端口。

核心模块通过在 /etc/rc.d/init.d/ 下创建一个名为elastisearch的脚本来实现持久性,该脚本在系统 启动时执行。名字好像是typosquat  elasticsearch

“Lightning 框架是一种有趣的恶意软件,因为针对 Linux 开发的如此庞大的框架并不常见。虽然我们没有所有文件,但我们可以根据我们拥有的模块的字符串和代码推断出一些缺失的功能。” 报告结束。

作者: 皮尔路易吉·帕格尼尼

软件linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
简介Linux Lite 是一个对新手友好的 Linux 发行版,Linux Lite 是基于 Ubuntu LTS系列版本的免费操作系统,并以 XFCE 桌面为特色。Linux Lite 主要针对 Windows 用户而设计,其目标是提供一整套应用以帮助用户完成他们的日常电脑活动,包括完整的办公套件、媒体播放器和其它必要的日常软件,其可以帮助 Windows 7 用户过渡到基于 Linux 的操作系统。办公软件Linux Lite 包括 LibreOffice。总结一款易于使用的免费 Linux 操作系统。Linux Lite 可供所有人免费使用和共享,适合Linux 新手和想要一个功能齐全的轻量级环境的人。
授予用户sudo权限。需要执行牵涉整个系统的管理任务时,使用sudo命令获得root权限。使用以下密码要求:1、密码应在90天后过期,并有5天的警告期。配置标准的Linux权限和所有权,以便每个组只能访问各自的部门目录。将虚拟机重新配置为默认引导至GUI,然后重新引导以确认您成功。
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
Clop 勒索软件团伙现在也在使用一种明确针对 Linux 服务器的恶意软件变体,但加密方案中的一个缺陷使受害者能够在几个月内悄悄地免费恢复他们的文件。此外,在 Linux 上没有区别对待各种大小文件的机制。将 RC4 和额外数据写入文件适用于 Linux 的 Clop 勒索软件不太可能成为当前形式的广泛威胁。解密器的发布可能会促使其作者发布具有适当加密方案的安全和改进版本。
要了解SambaCry漏洞及其工作原理的更多信息,请阅读我们之前的文章。当时,在互联网上发现了近48.5万台支持Samba的计算机,研究人员预测,基于SambaCry的攻击也有可能像WannaCry勒索软件一样广泛传播。?该预测结果相当准确,因为卡巴斯基实验室研究人员团队建立的蜜罐捕捉到了一个恶意软件活动,该活动利用SambaCry漏洞用加密货币挖掘软件感染Linux计算机。
因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。 本文主要分为如下部分展开:
IceFire于2022年3月首次被MalwareHunterTeam的研究人员发现,但该组织自2022年8月起便开始活跃在暗网上。大多数IceFire攻击事件主要发生在土耳其、伊朗、巴基斯坦和阿拉伯联合酋长国。专家指出,这些国家通常不是勒索组织行动的重点。
Uptycs 威胁研究人员最近发现一个 ELF 勒索软件,它会根据给定的文件夹路径加密 Linux 系统内的文件。根据给出的README说明,其与 DarkAngels 勒索软件的 README 说明完全一致。DarkAngels 勒索软件五月份完成首秀,最初发现是针对 Windows 系统的。技术概述ELF 版本的勒索软件需要一个文件夹作为进行加密的参数。结论针对 Linux 系统或跨平台针对多个操作系统的勒索软件屡见不鲜,攻击者正在不断扩展攻击范围。DarkAngels 勒索软件似乎仍处于开发阶段,其又将矛头指向 Linux 系统
上官雨宝
是水水水水是