卡巴斯基安全领域 (卡巴斯基遭网络攻击)

卡巴斯基公布了一项恶意活动分析报告,披露了使用免费*载下**管理器软件的安装程序来传播Linux 后门至少三年。

研究人员发现,受害者在从官网*载下**该软件时就被感染,表明这可能是一次供应链攻击。该活动中使用的恶意软件变体于 2013 年首次被发现。受害者分布在多个国家,包括巴西、中国、沙特阿拉伯和俄罗斯。

卡巴斯基专家发现了一种针对 Linux 系统的新恶意活动,攻击者使用流行免费软件 Free Download Manager 的受感染版本在受害者的设备上部署后门(一种特洛伊木马)。一旦设备被感染,攻击者的目标就是窃取信息,例如系统详细信息、浏览历史记录、保存的密码、加密货币钱包文件,甚至是 Amazon Web Services 或 Google Cloud 等云服务的凭据。

根据卡巴斯基的遥测数据,该活动的受害者遍布世界各地,包括巴西、中国、沙特阿拉伯和俄罗斯。

卡巴斯基专家认为,这很可能是一次供应链攻击。在调查 YouTube 上适用于 Linux 计算机的 Free Download Manager 安装指南时,该公司的专家发现视频创作者无意中展示了最初的感染过程:点击官方网站上的*载下**按钮导致*载下**恶意版本的 Free Download Manager。

相比之下,在另一个视频中,*载下**了该软件的合法版本。恶意软件开发人员可能会编写恶意重定向脚本,以某种程度的概率或基于潜在受害者的数字指纹出现。结果,一些用户遇到了恶意软件包,而另一些用户则获得了干净的软件包。

根据卡巴斯基的调查结果,该活动至少持续了三年——从 2020 年到 2022 年。该恶意软件包安装了 2020 年发布的 Free Download Manager 版本。此外,在此期间,StackOverflow 和Reddit 有关受感染软件发行版引起的问题的信息。然而,用户并不知道这些问题是由恶意活动引起的。

人们普遍存在一种误解,认为 Linux 不受恶意软件的影响,导致许多此类系统缺乏足够的网络安全保护。由于缺乏保护,这些系统成为网络犯罪分子的有吸引力的目标。

“从本质上讲,免费*载下**管理器案例凸显了用肉眼发现 Linux 系统上正在进行的网络攻击的挑战。因此,对于基于 Linux 的计算机(包括台式机和服务器)来说,实施可靠且有效的安全措施至关重要”,卡巴斯基 GReAT 安全专家 Georgy Kucherin 指出。

参考链接: https://www.zawya.com/en/press-release/research-and-studies/kaspersky-reveals-three-year-long-suspected-supply-chain-attack-targeting-linux-jq6pth62