8 月 25 日消息,網絡安全公司 Trellix 昨日(8 月 24 日)披露,近期網絡上出現了針對 Linux 的新型攻擊鏈,通過釣魚郵件傳播開源后門 VShell。攻擊利用惡意 RAR 壓縮包中文件名嵌入的 Bash 命令實現自動執行,并繞過殺毒軟件文件掃描。
Trellix 指出攻擊者發送的郵件附帶一個 RAR 壓縮包,其中包含文件名嵌入 Bash 命令的惡意文件。與常見的宏或文件內容隱藏不同,這種方法將 Base64 編碼的 Bash 載荷直接放入文件名中,借助 shell 腳本在解析文件名時觸發命令注入。
IT酷哥援引博文介紹,該技術利用了 shell 腳本在處理文件名時缺乏輸入清理的漏洞,例如使用 eval 或 echo 時可能無意執行任意代碼。由于殺毒引擎通常不會掃描文件名,這種方式能夠繞過傳統防御機制。
在被 shell 解析時,如“ziliao2.pdf`{echo,<Base64-encoded command>}|{base64,-d}|bash`"”惡意文件名會觸發執行下載器,從外部服務器獲取適配架構的 ELF 安裝文件。
下載的 ELF 文件會連接至命令與控制(C2)服務器,接收加密的 VShell 載荷并在內存中解碼執行。VShell 由 Go 語言編寫,支持反向 shell、文件操作、進程管理、端口轉發及加密通信,由于其完全在內存中運行,能有效規避基于磁盤的檢測,并可攻擊多種架構的 Linux 設備。
本文鏈接:http://www.rrqrq.com/showinfo-26-178576-0.htmlRAR 壓縮文件內文件名成“武器”:逃避殺毒軟件檢測、觸發 Linux 惡意文件
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com