?惡意shell腳本進(jìn)化史
Unix系統中使用shell 腳本作為執行文件中的多個(gè)Linux 命令的方式。許多用戶(hù)都會(huì )用shell 腳本來(lái)作為日常批量操作文件、執行程序和打印文本的方式。
因為每個(gè)unix 機器中都有一個(gè)shell 翻譯器,因此也成為惡意攻擊者濫用的動(dòng)態(tài)工具。研究人員之前就分析過(guò)通過(guò)shell 腳本來(lái)部署payload 來(lái)濫用錯誤配置的 Redis 實(shí)例、暴露Docker API、移除加密貨幣挖礦機的惡意活動(dòng)。
濫用命令行翻譯器技術(shù)其實(shí)是非常常見(jiàn)和被廣泛使用的一種技術(shù)。但研究人員最近注意到腳本的一些變化。
過(guò)去,惡意shell 腳本會(huì )將簡(jiǎn)單命令和部署payload 的明文鏈接直接組合起來(lái)。但是,最近研究人員發(fā)現惡意攻擊者開(kāi)始使用一些攻擊的命令和編程技術(shù)了。