专栏名称: Linux就该这么学
专注于Linux运维技术培训,让您学习的每节课都有所收获,订阅本号后可每天获得最新Linux运维行业资讯、最实用的Linux免费教程以及独家Linux考证资料,三十多万技术小伙伴的选择,Linux就该这么学!
目录
今天看啥  ›  专栏  ›  Linux就该这么学

Linux “ 瘟疫 ” 后门肆虐:无痕窃取隐私数据、持久掌控 SSH 访问权限

Linux就该这么学  · 公众号  · linux  · 2025-08-08 08:02
    

主要观点总结

安全公司Nextron Research发现了一种名为“瘟疫”(Plague)的恶意PAM模块。该后门能绕过系统认证,窃取敏感数据,并控制SSH持久访问权。它采用多种混淆技术和反调试方法,在系统更新后依然存在,且不会留下日志。研究人员已创建解密工具来应对此后门,指出其具有持续发展和适应环境的能力。

关键观点总结

关键观点1: 关于发现的主体及名称由来

安全公司 Nextron Research 使用 YARA 规则在 Linux 系统中意外发现了一种此前未被记录的 PAM 基础后门,并将其命名为“瘟疫”(Plague)。

关键观点2: Plague后门的功能和特点

Plague 作为恶意的 PAM 模块,可以绕过系统认证,窃取敏感隐私数据,并掌控 SSH 的持久访问权。它伪装成常见的系统库,采用多种混淆技术和反调试方法,几乎不留下任何证据。

关键观点3: Plague的检测和应对

研究人员使用 Unicorn + IDA 创建了定制解密工具来应对 Plague 后门。该工具能够在系统更新后依然检测并应对该后门。

关键观点4: Plague的发展情况

Plague 自从成立以来在一年多的时间里表现出了持续发展和适应能力,并在不同环境中编译出了多个样本。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照