弯曲的

Cdorked威胁仅针对Linux系统。网络安全分析师大约在七年前首次发现了该后门特洛伊木马。在调查了这种威胁的活动之后,Cdorked Trojan的最活跃时期似乎是在2013年,当时它被发现在数百台Web服务器上。所有受损的Web服务器都旨在将用户重定向到旨在分发各种恶意软件类型的损坏页面。

Cdorked Trojan的主要优点是可以非常安静地运行。 Cdorked后门特洛伊木马程序的创建者已确保此威胁几乎无文件运行。这意味着其大多数文件和设置都存储在系统的内存中。但是,恶意软件研究人员确实确定了一个与Cdorked活动相关的文件-“ httpd”。这是Apache Web服务器的可执行文件的变体。当Cdorked Trojan入侵系统时,它将能够通过专门构建的HTTP请求来更改其设置。设计这些请求是为了使Apache Web服务器不记录它们,因此确保了Cdorked Trojan的额外隐身性。正如我们提到的那样,Cdorked后门木马是一种非常隐蔽的威胁,可以在受害者没有发现任何错误之前造成很多损害。

Cdorked木马将连接到攻击者的C&C(命令与控制)服务器并从中接收命令。两个实体之间的所有通信均被安全加密,这使得受感染服务器的管理员更难识别威胁。 Cdorked后门木马能够监视用户的地址栏,并找出特定的字符串,例如“ cpanel”,“ host”,“ webmin”,“ secur”等。这些字符串中的任何一个的存在都表示用户正在进入他们管理的页面。如果检测到任何内容,则不会将用户重定向到不安全的网站,因为这会引起怀疑。

在过去,旨在追随Linux系统的威胁并不是很普遍,但是随着时间的流逝,针对Linux的恶意软件越来越多。不要忽视系统的安全性,并确保获得能够确保您安全的真正的反恶意软件解决方案。

趋势

最受关注

正在加载...