您现在的位置是:测试开发营 > IT资讯
Binarly紧急发布Linux后门扫描工具
测试开发营2025-11-26 18:34:40【IT资讯】6人已围观
简介固件安全厂商Binarly近日紧急发布了一款免费在线Linux后门扫描工具,用于检测可能受CVE-2024-3094漏洞影响的所有Linux可执行文件。CVE-2024-3094是在XZ Utils中
固件安全厂商Binarly近日紧急发布了一款免费在线Linux后门扫描工具,紧急用于检测可能受CVE-2024-3094漏洞影响的后门所有Linux可执行文件。
CVE-2024-3094是扫描在XZ Utils中发现的 ,史上最危险 、工具最复杂(但“功亏一篑”)的紧急软件供应链攻击之一。曝出该漏洞的后门XZ Utils是一套广泛应用于主流Linux发行版的压缩工具和库,但Binarly推出的扫描后门程序扫描工具的检测范围不限于XZ Utils。
去年底,源码下载工具微软工程师Andres Freud在调查DebianSid(滚动发行版)SSH登录异常(缓慢)时,紧急发现最新版本的后门XZ Utils软件包存在后门程序 。该后门由代号为“匿名贡献者”的扫描人士引入到XZ5.6.0版本中,并延续到5.6.1版本 。工具不过,紧急由于采用“激进更新”方式的后门Linux发行版和版本较少 ,因此大多数使用早期安全库版本的扫描發行版并未受到影响。
XZ后门发现后,大量部门和企业立即启动了检测和修复工作。美国网络安全与基础设施安全局(CISA)建议降级到XZUtils5.4.6稳定版,并持续追踪和报告相关恶意活动。
Binarly指出 ,免费模板迄今为止的XZ后门威胁缓解工作主要依靠简单的检测方法,例如字节字符串匹配、文件哈希黑名单和YARA规则 ,这些方法不仅会带来大量误报警报,还无法检测其他项目中类似的后门程序 。
为了解决这个问题 ,Binarly开发了一款针对特定库和携带相同后门的任何文件的专用扫描器 。
Binarly表示:“如此复杂且专业设计的综合性植入框架并非一次性操作就可以完成的。它可能已经被部署在其他地方,香港云服务器或部分用于其他操作 。这就是我们开始专注于这种复杂后门的更通用检测方法的原因。”
XZ后门通过修改IFUNC调用来拦截或挂钩执行,从而插入恶意代码。Binarly的检测方法采用静态分析二进制文件的方式,识别GNU间接函数(IFUNC)转换过程中的篡改行为。
具体来说,扫描器会检查在植入恶意IFUNC解析器过程中标记为可疑的转换。GCC编译器的亿华云IFUNC属性允许开发人员创建同一函数的多个版本 ,然后根据处理器类型等各种标准在运行时进行选择 。
Binarly解释道 :“XZ后门利用GCC编译器用于运行时解析间接函数调用的GNU间接函数(ifunc)属性,作为其在执行过程中获取初始控制的核心技术之一 。植入的后门代码最初会拦截或挂钩执行。它修改ifunc调用,替换原本应该简单调用“cpuid”的“is_arch_extension_supported”检查 ,转而调用由有效载荷对象文件(例如liblzma_la-crc64-fast.o)导出的“_get_cpuid”,并调用植入下图所示代码中的恶意_get_cpuid() 。建站模板”
å¾ç
Binarly的扫描器通过检测除XZ Utils项目之外的各种供应链组件来提高检测率,并且检测结果的可信度也大大提高。
Binarly的首席安全研究员兼首席执行官Alex Matrosov表示 :“这种检测基于行为分析 ,可以自动检测任何类似的后门程序变种 。即使经过重新编译或代码更改 ,我们也能检测到它。”
该后门扫描器现已上线 ,网址为xz.fail ,用户可免费上传二进制文件进行无限次的检测 。
源码库很赞哦!(34)
上一篇: 关于网络安全,领导层应该怎么做?
下一篇: 金融机构数据安全专项审计浅谈
站长推荐
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗
- Root之后手机的变化及影响(探索手机root后的功能和风险)
- 如何评估数据中心?高度互联的生态系统是关键
- 蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- 最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)
- 中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流)
- 尼康D700(探索尼康D700的出色性能和多功能特点)
- 央广银河(金融增值与财富管理的领先机构) 网站建设香港物理机亿华云企业服务器云服务器b2b信息平台源码库







