新型“Plague” PAM 后门曝光:关键 Linux 系统面临静默凭证窃取风险

阅读量12215

发布时间 : 2025-08-04 17:17:54

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:thehackernews

原文地址:https://thehackernews.com/2025/08/new-plague-pam-backdoor-exposes.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员近日披露了一种此前未被发现的 Linux 后门程序,被命名为 Plague(瘟疫),它已经在未被察觉的情况下潜伏了一年之久。

据 Nextron Systems 的研究员 Pierre-Henri Pezier 表示:“该后门被构建为一个恶意的 PAM(可插拔认证模块),允许攻击者悄无声息地绕过系统认证,并持续获取 SSH 访问权限。”

PAM(Pluggable Authentication Modules)是一组用于管理 Linux 和类 UNIX 系统中用户认证的共享库。由于 PAM 模块会被加载到具有高权限的认证进程中,一旦被植入恶意模块,就可能被用于窃取用户凭证、绕过认证检查,并规避安全工具的检测

该安全公司表示,自 2024 年 7 月 29 日起,他们在 VirusTotal 上发现了多个与 Plague 有关的样本,但无一被杀毒引擎识别为恶意文件。这一发现不仅说明该后门具备极强的隐蔽性,也表明背后不明攻击者仍在持续开发这一恶意工具。

Plague 拥有四项关键功能:

1. 内置静态凭证,实现秘密访问;

2. 通过反调试机制和字符串混淆来抵御分析与逆向工程;

3. 利用环境变量清除机制增强隐匿性;

4. 擦除 SSH 会话痕迹,避免被审计追踪。

为了不留下操作痕迹,Plague 会通过 unsetenv 删除诸如 SSH_CONNECTIONSSH_CLIENT 等环境变量,并将 HISTFILE 重定向至 /dev/null,防止 shell 命令被记录。

Pezier 指出:“Plague 深度集成于认证流程中,能在系统升级后依旧存活,并几乎不会留下可供取证的痕迹。配合其多层次的代码混淆和环境变量篡改行为,使得传统检测工具极难发现其存在。”

这类隐蔽性极高的后门对 Linux 系统构成了严重威胁,提醒各方务必加强 PAM 模块的完整性检测和访问控制。

本文翻译自thehackernews 原文链接。如若转载请注明出处。
分享到:微信
+11赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66