信息安全研究者近日發(fā)現(xiàn)了一種隱藏于Linux系統(tǒng)多年的極度隱蔽的木馬程序,并顯示其與Turla網(wǎng)絡(luò)間諜攻擊相關(guān),已經(jīng)被用來作為相關(guān)的網(wǎng)絡(luò)攻擊手段多 年。八月,卡巴斯基和賽門鐵克信息安全公司揭露了Turla網(wǎng)絡(luò)間諜攻擊的真面目,是一個多階段的攻擊行動,目標(biāo)為政府機(jī)構(gòu)、大使館、軍事組織、研究和教 育組織以及制藥企業(yè),已知超過45個國家的上百個IP成為受害者。第一階段的攻擊使用了諸多零日漏洞進(jìn)行攻擊,第二階段則部署后門進(jìn)行攻擊。 Turla 有著寬泛的攻擊范圍和復(fù)雜的攻擊手段,全球化的高級攻擊或?qū)⒊蔀槌B(tài)。
就如同Turla網(wǎng)絡(luò)攻擊行為的Windows攻擊手段,Linux版本的木馬程序也極為隱蔽。無法被一般的Netstat命令偵測到,能夠借助外殼隱藏于被感染者電腦長時間。攻擊者可以將包含獨特序列號并精心包裝的文件包發(fā)送給其他人。據(jù)卡巴斯基實驗室研究人員懷疑,這種木馬能夠在無需提升系統(tǒng)權(quán)限的情況下執(zhí)行任意指令。啟動后,能夠在不被偵測到的情況下攔截網(wǎng)絡(luò)數(shù)據(jù),運行各種命令。讓攻擊者通過遠(yuǎn)程軟件實現(xiàn)監(jiān)控和攻擊。
Linux管理員目前能夠通過檢查上行數(shù)據(jù)是否包含連接newsbbc.podzone.org或80.248.65.183的部分來判斷有無受該木馬感染,也可以使用稱為YARA的工具判斷,檢測是否包含字符串“TREX_PID=%u”和“Remote VS is empty !”,研究人員正在開發(fā)查殺該木馬的方法。