该工具在安装过程中,从恶意的镜像节点下载了被恶意篡改的 nginx 源码包。之后 nginx 被编译安装和运行,导致服务器被植入后门。 根据后门样本硬编码字符串特征,确认本次入侵攻击者使用的后门家族为 Noodle RAT 。根据趋势科技发布的安全报告,使用该恶意软件的攻击组织主要活动在亚太地区,以间谍活动或经济利益为目的开展入侵活动。 报告: https://m.sohu.com/a/782760876_121304381/?pvid=000115_3w_a https://mp.weixin.qq.com/s/c5O6EtpWWj1N8whVdiek8Q