在
linux下通过文件名就能发动攻击和远程控制???🫨
The Silent, Fileless Threat of VShell(无声的无文件化威胁:VShell)
🧐 文章揭示了一种利用 RAR 压缩包中的恶意文件名 触发 Bash 脚本注入的
linux 攻击链,最终在内存中执行 VShell 后门,实现跨架构、无文件化、极难检测的远程控制。
➡️链接:
O网页链接✨重点
● 📂 武器化文件名:恶意代码被编码进文件名(如 ziliao2.pdf{echo,...}),一旦被 shell 脚本中的 eval "echo $f" 等命令处理,就会触发命令注入。
● 📧 初始感染载体:攻击从伪装为“美容调查问卷”的垃圾邮件开始,附件是 .rar 文件,里面隐藏了恶意文件名,用户仅在脚本或工具枚举文件时即可能中招。
● 🌀 多阶段感染链:
阶段1:Bash 脚本解码并执行 Base64 下载器;
阶段2:下载与系统架构匹配的 ELF 二进制;
阶段3:ELF 文件解密内存中 payload 并伪装为内核线程 [kworker/0:2] 执行。
● 🖥️ 跨架构适配:支持 x86、x64、ARM、ARM64 等多种
linux 架构,扩大了攻击面(包括服务器、IoT、云容器)。
● 🧩 VShell 后门功能:提供远程 shell、文件读写、进程管理、端口转发/隧道、加密 C2 通信,并完全以内存方式运行以规避检测。
● 🕵️ 隐蔽性与规避:
不需要文件执行权限,单纯的 ls、find、xargs 等操作即可触发;
XOR (0x99) 加密混淆 payload;
fexecve() 内存执行避免落地;
masquerade 技术伪装成合法内核线程。
● 🔄 稳健的持久化策略:恶意脚本会尝试在多个可写目录中落地并用 nohup 背景执行,确保在受限环境下也能成功运行。
● ⚠️ 安全意义:该攻击利用 低复杂度的文件名注入 +
linux 脚本常见习惯,实现 高危害的远程完全控制,显示出攻击者正从“漏洞利用”转向“行为与工具链利用”。
AI白日梦想家超话 #ai创造营# #你好人工智能时代# #ai生活指南#