找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1027

积分

0

好友

145

主题
发表于 5 天前 | 查看: 10| 回复: 0

安全研究人员近期披露了一个名为GhostPenguin的新型Linux后门程序。该恶意软件在过去数月内成功规避了传统安全检测,其利用AI自动化威胁追踪管道才得以曝光。GhostPenguin由C++编写,采用多线程设计与加密通信,旨在建立隐蔽的远程控制通道。

该后门程序自2025年7月7日起上传至VirusTotal平台后,长期保持零检测记录,凸显了追踪定制化、低检测率威胁的严峻挑战。

隐蔽的通信与多阶段架构

GhostPenguin的核心设计理念在于极致的隐蔽性。它使用加密的UDP协议与命令控制(C2)服务器进行通信,数据传输量被刻意最小化,以降低被网络流量监测工具发现的概率。

安全分析师指出,该恶意软件采用精心设计的多阶段架构。其通信链路具备安全性,只有当前一阶段的通信序列完全按预期完成后,才会暴露并加载后续的攻击模块,这种设计极大地增加了静态分析和动态检测的难度。

对于负责运维/DevOps的工程师而言,此类针对Linux服务器的定向威胁需要高度警惕。

RC5加密与感染机制

GhostPenguin采用RC5加密算法来保护其通信内容。加密所使用的16字节会话密钥,是在与C2服务器的初始握手过程中动态获取的。

其握手流程如下:

  1. 恶意软件首先发送一个包含占位符ID的未加密UDP数据包作为会话请求。
  2. C2服务器响应请求,并用真实的会话ID替换该占位符。
  3. 此后,该会话ID将作为RC5密钥,用于加密所有通过UDP端口53(通常为DNS端口)进行的后续通信。

在受感染主机上执行时,GhostPenguin会首先解析其运行环境,包括获取当前用户的主目录以及可执行文件自身的路径。

持久化驻留与命令执行

为了确保持久化并避免多个实例冲突,GhostPenguin会在用户主目录下创建一个名为.temp的隐藏文件。该文件中记录了其进程ID(PID)。在启动时,它会通过调用kill(pid, 0)来检查文件中记录的PID是否对应一个活跃的进程,以此判断是否已有实例在运行。

其与控制服务器建立连接并工作的流程分为四个阶段:

  1. 初始化
  2. 会话ID请求
  3. 注册:发送系统信息(IP地址、主机名、操作系统版本和架构)
  4. 监听与执行:保持每500毫秒发送心跳信号以维持连接,并等待执行任务。

一旦建立稳固连接,受感染的系统将能够执行攻击者下发的约40种不同命令。这些命令功能全面,涵盖远程Shell操作、完整的文件与目录管理(上传、下载、删除、遍历)等。

为了适应UDP协议的数据包大小限制,所有的传输数据都会被分割成多个数据包。同时,通信机制包含了确认与重传逻辑,未收到服务器确认的数据包会自动重传,确保了通信的可靠性。

此次GhostPenguin的发现,凸显了人工智能与自动化工具在现代威胁狩猎中的关键作用,也为防御者应对日益隐蔽的定向攻击敲响了警钟。




上一篇:GeminiJack零点击漏洞分析:RAG架构缺陷致Gmail等企业数据泄露
下一篇:React2Shell高危漏洞遭利用:朝鲜黑客部署新型EtherRAT跨平台恶意软件
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-18 00:34 , Processed in 0.109871 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表