
AI
head、tAIl、tr 和 awk 等常用命令实现了两种简单的解密算法,以及一种类似于 RC4 的复杂加密算法。二进制后门文件包含多种功能模块,例如检测 GDB 断点、防止反汇编分析、解析 ELF 文件、寻找并 Hook 攻击目标函数,以及开放任意代码执行的后门(这是主要功能)。所有这些功能都被伪装成 LZMA 库中的正常函数符号,并通过一个特制的 lzma_allocator 分配函数调用,从而极大增加了隐蔽性。贾先生为此后门设计投入了大量精力,但它的目的并非直接开启一个通用的万能钥匙。相反,它旨在特定条件下,利用 RSA 公钥在目标系统的 SSHD 中植入可执行任意代码的能力。由于 SSHD 通常具有较高权限,因此这种攻击可能造成大规模入侵。幸运的是,一名细心的测试者注意到了 SSH 登录过程中异常的性能下降,这才及时发现了这一威胁。否则,此次攻击极有可能得逞。更值得庆幸的是,贾先生尚未完全掌控 libarchive 的权限,否则后果将更加严重。要知道,Windows 11 23H2 的 RAR 和 7z 解压功能依赖于 libarchive,一旦被攻破,影响范围将极为广泛。不过,或许是因为他在 libarchive 中发现微软工程师参与其中而有所顾虑?尽管微软近年来人员构成变化较大,但其标准化测试流程依然严格。值得一提的是,这次发现后门的安全研究人员正是微软的一名员工。然而,贾先生提出的关于 libarchive 输出错误日志相关的 PR 存在问题,原本无漏洞的逻辑因他的修改引入了潜在风险。此外,考虑到一些发行版已经打包了有问题的版本,贾先生可能已经达成了部分目标——获取这些发行版包维护者机器的访问权限。Copyright © 2025 IZhiDa.com All Rights Reserved.
知答 版权所有 粤ICP备2023042255号