linux 后门“瘟疫”深度劫持pam框架规避检测 -凯发娱乐登录
近日,安全团队nextron发现名为“瘟疫”(plague)的linux后门通过篡改可插拔身份验证模块(pam)实现深度隐匿。该后门伪装为系统库文件(libselinus.so.8),劫持pam_sm_authenticate()等核心认证函数,使攻击者无需认证即可通过硬编码密码建立持久ssh访问。该恶意软件自2024年7月活跃,2025年3月出现新变种,采用多层加密(含ksa prga drbg算法)规避静态分析和沙盒检测。防御建议包括:监控 lib security 目录异常动态库、审计pam配置、实施基于内存的行为分析。
-
第七届“蓝帽杯”全国大学生网络...2023-06-19 -
2023新耀东方上安会盛大召开 “...2023-07-05 -
3
2022字节跳动“安全范儿”高校挑...2022-08-09 -
4极客少年云顶对弈 第二届极客少...2022-08-30
-
5第十届互联网安全大会(isc 2022)2022-06-17
-
6安全419 《年度策划》系列活动...2023-01-03
-
7
2023腾讯全球数字生态大会2023-08-14 -
8
2023 第六届ssc网络安全大会2023-08-18 -
9
安全419年度策划 | 2023年度优...2024-01-03 -
10
“美亚杯”第十届中国电子数据取...2024-10-19

