近日,安全专家发现了针对WindowsSubsystem for Linux(WSL)创建的恶意Linux安装文件,表明黑客正在尝试用新的方法来破坏Windows设备。这一发现强调了威胁者正在探索新的攻击方法,并将注意力集中在WSL上以逃避检测。
首批针对WSL环境的攻击样本在今年5月初被发现,到8月22日之前持续每2-3周出现一次。在今天的一份报告中,Lumen公司BlackLotus Labs 的安全研究人员说,这些恶意文件要么嵌入了有效载荷,要么从远程服务器获取。
下一步是利用 Windows API调用将恶意软件注入一个正在运行的进程,这种技术既不新鲜也不复杂。从发现的少量样本中,只有一个样本带有一个可公开路由的IP地址,暗示威胁者正在测试使用WSL在Windows上安装恶意软件。恶意文件主要依靠Python3 来执行其任务,并使用PyInstaller将其打包成用于Debian的ELF可执行文件。
BlackLotus Labs 表示:“正如VirusTotal上检测率所表明的那样,大多数为Windows系统设计的终端代理并没有建立分析ELF文件的签名,尽管它们经常检测到具有类似功能的非WSL代理”。不到一个月前,其中一个恶意的Linux文件仅被VirusTotal上的一个反病毒引擎检测到。对另一个样本进行刷新扫描显示,它完全没有被扫描服务中的引擎检测到。
其中一个变种完全用Python3 编写,不使用任何WindowsAPI,似乎是对WSL的加载器的首次尝试。它使用标准的Python库,这使得它与Windows和Linux都兼容。
研究人员在一个测试样本中发现了用俄语打印“HelloSanya”的代码。除了一个与该样本相关的文件外,其他文件都包含本地IP地址,而公共IP则指向185.63.90[.]137,当研究人员试图抓取有效载荷时,该IP已经离线。
另一个“ELF到Windows”的加载器变体依靠PowerShell来注入和执行shellcode。其中一个样本使用Python调用函数,杀死正在运行的防病毒解决方案,在系统上建立持久性,并每20秒运行一个PowerShell脚本。根据分析几个样本时观察到的不一致之处,研究人员认为,该代码仍在开发中,尽管处于最后阶段。
文章内容仅供阅读,不构成投资建议,请谨慎对待。投资者据此操作,风险自担。
奥维云网(AVC)推总数据显示,2024年1-9月明火炊具线上零售额94.2亿元,同比增加3.1%,其中抖音渠道表现优异,同比有14%的涨幅,传统电商略有下滑,同比降低2.3%。
“以前都要去窗口办,一套流程下来都要半个月了,现在方便多了!”打开“重庆公积金”微信小程序,按照提示流程提交相关材料,仅几秒钟,重庆市民曾某的账户就打进了21600元。
华硕ProArt创艺27 Pro PA279CRV显示器,凭借其优秀的性能配置和精准的色彩呈现能力,为您的创作工作带来实质性的帮助,双十一期间低至2799元,性价比很高,简直是创作者们的首选。