solidot新版网站常见问题,请点击这里查看。
消息
本文已被查看 5678 次
秘密后门使用“魔法封包”感染企业 VPN
当攻击者利用后门在目标网络获得访问权限之后,他们希望其努力成果不会被竞争对手利用或被安全软件监测出。他们可使用的一种应对之策是为后门配备一个被动代理,该代理将保持休眠状态,直到接收到“魔法封包”。安全公司 Lumin Technology 的研究人员报告了 J-Magic 后门使用“魔法封包”悄悄控制了数十个运行 Juniper Network Junos OS 的企业 VPN。J-Magic 是轻量级后门程序,只运行在内存之中,这增加了其被安全软件检测出的难度。研究人员是在 VirusTotal 上发现了 J-Magic,发现它在 36 个组织的网络内运行,他们不清楚后门是如何安装的。J-Magic 从 2023 年中期至少活跃到 2024 年中期,其目标覆盖半导体、能源、制造业和 IT 垂直企业。
https://blog.lumen.com/the-j-magic-show-magic-packets-and-where-to-find-them/
https://arstechnica.com/security/2025/01/backdoor-infecting-vpns-used-magic-packets-for-stealth-and-security/
https://blog.lumen.com/the-j-magic-show-magic-packets-and-where-to-find-them/
https://arstechnica.com/security/2025/01/backdoor-infecting-vpns-used-magic-packets-for-stealth-and-security/