軟件開發者正在成為黑客眼中最肥美的獵物。不是因為他們的電腦里有多少現金,而是他們口袋里那串能打開無數大門的鑰匙——SSH私鑰、云平臺的訪問令牌、代碼倉庫的憑證。一旦這些落入敵手,攻擊者就能神不知鬼不覺地往全球流行的開源軟件包里塞入惡意代碼。
趨勢科技的研究人員最近發現了一款名為Quasar Linux(簡稱QLNX)的新型木馬,專門針對Linux系統下的開發者群體。這不是普通的挖礦程序或勒索軟件,而是一個功能完整的遠程訪問木馬,其設計目標直指軟件供應鏈的核心環節。
![]()
QLNX的隱蔽性從一開始就經過精心計算。它完全在內存中運行,將自身復制到RAM支持的文件系統后,立即從硬盤刪除原始二進制文件,不留任何磁盤痕跡。更狡猾的是,它會偽裝成Linux內核線程的名稱——比如[kworker/0:0]或[migration/0]——即便是經驗豐富的系統管理員,掃一眼進程列表也很難察覺異常。
趨勢科技的AI驅動威脅狩獵平臺最初標記了這個異常樣本,原因是其檢測率極低。深入分析后,研究團隊發現了更令人不安的設計:QLNX的二進制文件內部嵌入了rootkit和PAM后門的完整源代碼,運行時調用系統自帶的GCC編譯器現場編譯這些組件,再通過/etc/ld.so.preload機制加載,從而攔截全系統的活動。
這種"就地取材"的編譯策略讓QLNX能夠適應不同的目標環境,同時也增加了靜態分析的難度——你拿到的樣本里只有源代碼,真正的惡意代碼是到了受害者機器上才生成的。
QLNX的憑證收集范圍堪稱貪婪。它的多階段收割程序會系統性地搜刮:SSH私鑰、瀏覽器登錄數據庫、AWS和Kubernetes的云配置文件、Docker憑證、Git令牌、NPM令牌、PyPI API密鑰,以及任何能找到的.env文件。所有竊取的數據通過加密連接回傳至攻擊者的指揮控制服務器。
更棘手的是其網絡架構。QLNX內置了點對點網狀網絡功能,每臺被感染的機器都可以向其他受控主機中繼命令。這意味著即使你發現了某一臺機器上的異常,也很難通過單點清除來切斷整個感染網絡。
安全團隊建議采取以下防御措施:監控偽裝成內核線程的進程名稱;檢查/etc/ld.so.preload中是否存在意外條目;審計開發者終端上的可疑共享庫文件;在懷疑感染后審查云憑證存儲。
但真正值得警惕的,是QLNX在單臺機器之外的破壞潛力。
開發者的憑證之所以價值連城,在于它們解鎖的是面向數千甚至數百萬用戶的軟件發布管道。通過竊取NPM和PyPI的認證令牌,QLNX的操作者能夠將惡意包推送到受信任的注冊中心,而不會立即觸發警報。開源生態系統的信任機制——任何人都可以發布、版本號即身份驗證——在這里變成了攻擊者的便利通道。
通過PyPI和npm等開源生態系統發動的供應鏈攻擊,已成為威脅行動者最高效的手段之一。一個被攻陷的維護者賬戶,足以用來木馬化合法軟件包、向構建產物注入后門,或跳板進入托管生產基礎設施的云環境。一臺被感染的開發者機器所能造成的損害,可能遠超想象。
QLNX的出現標志著Linux惡意軟件的一個進化方向:不再滿足于持久化駐留或資源竊取,而是將開發者機器作為跳板,瞄準整個軟件供應鏈的薄弱環節。對于依賴開源組件的企業而言,這意味著安全邊界需要重新劃定——不僅要審查自己寫的代碼,還要審視那些編寫代碼的人,他們的機器是否早已成為他人棋盤上的棋子。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.