安全研究人员最近发现了一种针对64位Linux安装的后门恶意软件。但是研究人员报告说,该恶意软件至少三年以来一直在逃避检测。 奇虎360网络安全研究实验室(360 Netlab)的研究人员对后门进行了分析,发现该后门使攻击者能够从受感染的设备中收集和泄露敏感信息。
BleepingComputer报告说,尽管样本是在2018年首次上传到其数据库的,但VirusTotal的反恶意软件引擎并未检测到该恶意软件。
TECHRADAR需要您!
我们正在研究读者如何使用VPN进行即将发布的深入报告。我们很高兴在下面的调查中听到您的想法。您的时间不会超过60秒。
360 Netlab的研究人员说,该恶意软件使用ROTATE加密算法,并根据其在根帐户还是非根帐户上执行使用不同的配置文件。
放置到家中后,它将与命令和控制(C&C)服务器建立通信并等待指令。
隐形算子
研究人员指出,RotaJakiro采取了几个步骤来确保其不受雷达干扰,包括使用ZLIB,AES,XOR,ROTATE算法压缩和加密其通信通道。
对该恶意软件进行分解后,进一步揭示了RotaJakiro与Torii僵尸网络在功能上有很多相似之处,后者于2018年在Avast的安全研究人员面前公开。
然而,更令人担忧的是,360 Netlab研究人员对于恶意软件背后的威胁参与者的真实意图一无所知。
“ RotaJakiro总共支持12个功能,其中三个与特定插件的执行有关。不幸的是,我们无法看到插件,因此不知道插件的真正用途。”研究人员承认。
他们认为,他们的分析只是“冰山一角”,恶意软件将继续构成威胁,直到他们发现其真正意图和传播方式。
标签: Linux恶意软件