SSH

在渗透过程中我们拿下一台主机,往往需要一些权限维持后门手段,一般留后门手段如:增加超级用户、PROMPT_COMMAND变量、放置后门程序等等这些方法往往比较容易被发现。
不久前,我们参与了一起取证分析事件,客户的一个Linux服务器被入侵,攻击者留了一个OpenSSH后门。
在连接到物联网(IoT)的设备上进行加密货币挖掘的实用性在计算能力方面通常是有问题的。尽管如此,我们还是看到一些犯罪分子将联网设备作为了目标,甚至隐秘地提供了加密货币恶意软件。