koske,一种新的AI生成的Linux恶意软件出现在威胁景观中

Koske是一种新的Linux恶意软件,设计用于加密型,可能在人工智能的帮助下开发。 Koske是一种新的Linux AI生成的恶意软件,是为加密活动开发的。 Aquasec研究人员报告说,恶意代码使用rootkits和Polyglot图像文件滥用来逃避检测。攻击者利用错误配置的服务器掉落后门[…]

来源:Security Affairs _恶意软件

koske,一种新的AI生成的Linux恶意软件出现在威胁景观中

Koske是一种新的Linux恶意软件,设计用于加密型,可能在人工智能的帮助下开发。

Koske是一种新的Linux AI生成的恶意软件,是为加密活动开发的。 Aquasec研究人员报告说,恶意代码使用rootkits和Polyglot图像文件滥用来逃避检测。

攻击者利用错误配置的服务器来删除后门,并通过缩短的URL下载两个JPEG Polyglot文件。这些图像是隐藏在末尾附加的恶意代码的多面文件文件,并直接在内存中执行以逃避防病毒检测。一个是将C代码编译到rootkit .so文件中;另一个是使用标准系统工具的隐形外壳脚本,而无需留下可见痕迹。

.so

“主要和次要有效载荷是通过双使用图像文件交付的。威胁参与者将恶意的外壳脚本附加到合法的图像文件(例如,熊猫熊图片),它们隐藏在图像中,并保存在合法和免费的图像存储平台(免费映像,免费映像,图像映像和OVH图像)。”阅读Aquasec发布的报告。 “这项技术不是隐肌摄影,而是多面有文件滥用或恶意文件嵌入。该技术使用有效的JPG文件,最终隐藏了恶意的shellcode。只有最后一个字节被下载和执行和执行,从而使其成为多用途滥用的偷偷摸摸的形式。它是通过执行映射的映像来启用映像的双重用途文件,可以通过执行映像来浏览图像,并可以在启用映像中查看图像,并且可以在启用图像中添加图像,并且可以乘以启用映像。文件的最后一部分是旨在执行主有效载荷到目标系统后执行的外壳代码。”

免费图像 后图像 OVH图像 报告 攻击者通过错误配置的jupyterlab实例获得了访问权限,然后通过劫持Shell Configs和引导过程来运行隐身脚本来确保坚持不懈。 “几个脚本组件建议LLM参与: 冗长,结构良好的评论和模块化 OVH图像

报告

攻击者通过错误配置的jupyterlab实例获得了访问权限,然后通过劫持Shell Configs和引导过程来运行隐身脚本来确保坚持不懈。

  • “几个脚本组件建议LLM参与:冗长,结构良好的评论和模块化