搜索 海报新闻 融媒体矩阵
  • 山东手机报

  • 海报新闻

  • 大众网官方微信

  • 大众网官方微博

  • 抖音

  • 人民号

  • 全国党媒平台

  • 央视频

  • 百家号

  • 快手

  • 头条号

  • 哔哩哔哩

首页 >安全榜单

关于防范Plague后门软件的风险提示

2025

/ 09/05
来源:

网络安全威胁和漏洞信息共享平台

作者:

手机查看

  近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现,Plague后门可劫持Linux系统root权限,窃取核心数据并永久潜伏,严重威胁信息基础设施安全。

   Plague是一种劫持Linux系统PAM(用于管理Linux和类UNIX系统中用户认证的共享库)认证流程的后门程序。在攻击过程中,攻击者利用目标系统未修复的高危漏洞或污染软件供应链(篡改软件仓库或开源组件),通过横向移动(SSH凭证爆破)及社会工程来获取root权限,进而篡改PAM配置,使系统在认证流程中被动加载该库到内存。植入成功后,Plague通过清除环境变量(SSH_CLIENTSSH_CONNECTION)及重定向命令历史文件(HISTFILE/dev/null)消除痕迹,同时篡改系统配置实现持久化潜伏,最终通过内网横向渗透或植入隐藏特权账户实现深度控制。

  建议相关单位及用户立即组织排查,及时更新防病毒软件。定期实施全盘查杀,加强钓鱼邮件识别培训,启用PAM模块完整性检查(如签名验证),关闭非必要SSH服务以降低攻击面,隔离异常网络流量并启用日志审计机制。


责编:

审核:卢光强

责编:卢光强