新型Linux恶意软件利用文件名武器化实现"隐形"攻击

阅读量8128

发布时间 : 2025-08-25 17:47:20

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/a-new-linux-malware-hides-in-plain-sight-by-weaponizing-file-names/

译文仅供参考,具体内容表达以及含义原文为准。

Linux系统长期以来被视为安全堡垒——全球开发者、系统管理员和安全专家的首选平台。但根据Trellix高级研究中心的最新报告,攻击者正在利用其被忽视的弱点:操作系统和shell脚本处理文件名的机制。

正如研究人员所言:”攻击者不再单纯利用软件漏洞,而是通过武器化系统行为、脚本模式甚至文件名等文件元数据,以隐蔽且出人意料的方式突破系统防线。”

攻击活动始于伪装成美容产品调查邀请的垃圾邮件,以小额奖金诱骗收件人。邮件包含一个.rar压缩包(yy.rar),其中的文件名本身即携带恶意载荷

Trellix解释道:”有效载荷并非隐藏于文件内容或宏中,而是直接编码在文件名内。”解压后文件看似普通文档,实则嵌入了Bash命令。当系统管理员或脚本使用eval "echo $f"ls | while read f; do eval "echo $f"; done等命令处理文件名时,隐藏的有效载荷将自动执行——无需用户双击或主动运行文件。

该恶意软件通过精密的四阶段攻击链实现渗透:

  1. 武器化文件名 – 恶意文件名内嵌Base64解码命令并通过管道传输至Bash,无声触发攻击

  2. 下载器脚本 – 第二阶段Bash脚本识别系统架构(x86/x64/ARM/ARM64),从攻击者服务器获取定制ELF二进制文件

  3. 内存加载器 – ELF二进制文件在内存中解密XOR加密载荷(密钥:0x99),以伪装内核线程([kworker/0:2])形式启动

  4. 最终载荷(VShell) – 提供远程访问、文件操作、进程管理、端口转发和加密C2通信的全功能后门

这种隐蔽攻击方式使恶意软件实现无文件化运作,直接在内存中运行的同时伪装成合法系统进程。

该攻击链的隐蔽性体现在:

  1. 无需可执行权限 – 仅解压或在脚本中列出压缩包内容即可触发感染

  2. 跨平台覆盖 – 支持x86/x64/ARM架构,针对服务器、IoT设备和云环境

  3. 纯内存执行 – 无磁盘痕迹大幅增加检测难度

  4. 备用持久化 – 下载器脚本尝试多个可写路径并使用nohup确保执行

通过将基于文件名的注入与Bash脚本弱点结合,攻击者成功绕过传统安全防护。杀毒引擎很少扫描文件名,静态分析工具对畸形压缩包头也无能为力。

采用Go语言编写且被中国APT组织广泛使用的VShell恶意软件具备强大远程控制与间谍功能,包括:

  1. 反向shell访问

  2. 文件上传/下载/删除

  3. 进程管理

  4. TCP/UDP端口转发

  5. 内存隐蔽执行

  6. 自定义加密C2通信

Trellix警告称:”此分析凸显了Linux恶意软件投递的危险进化——隐藏在RAR压缩包中的普通文件名竟可被武器化执行任意命令。”

VShell攻击活动表明,攻击者正将低复杂度技术转化为高影响威胁。通过利用Linux宽松的执行环境和被忽视的脚本行为,威胁分子甚至能渗透加固系统。

研究人员总结道:”攻击者正日益利用脚本环境、nohup等系统工具和文件名解析行为来绕过传统安全防护层。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66