<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型 HEH 僵尸刪除路由器、IoT 設備、Linux 服務器的數據

    Andrew2020-10-07 21:23:18

    來自中國技術巨頭奇虎360網絡安全部門Netlab的研究人員發現了一個名為HEH的新僵尸網絡,其中包含清除來自受感染系統(如路由器,IoT設備和服務器)的所有數據的代碼。

    專家注意到,該惡意軟件支持多種CPU體系結構,包括x86(32/64),ARM(32/64),MIPS(MIPS32 / MIPS-III)和PPC,它是用Go開源編程語言編寫的。

    僵尸網絡通過發動暴力攻擊,將SSH端口(23和2323)在線暴露的系統作為目標。

    該名稱來自示例內部的項目,專家分析的系列示例由作者在Windows平臺的WSL環境中構建。

    一旦獲得對設備的訪問權限,該bot就會下載安裝HEH惡意軟件的七個二進制文件之一。

    對HEH Bot的分析顯示,它包含三個功能模塊:傳播模塊,本地HTTP服務模塊和P2P模塊。

    專家指出,該僵尸程序不包含任何攻擊性功能,例如發起DDoS攻擊或挖掘加密貨幣的能力,這種情況表明該惡意軟件正在開發中。

    “目前,整個僵尸網絡最有用的功能是 執行Shell命令更新對等列表UpdateBotFile。 代碼中的 Attack 函數只是一個保留的空函數,尚未實現。可以看出僵尸網絡仍處于發展階段。我們將看到作者提出了 Attack 功能。”閱讀研究人員發表的分析。

    在Bot中解析Bot Cmd的函數是main.executeCommand(),這是專家們注意到的最值得注意的功能,它與代碼為8的cmd有關 。當Bot收到此命令時,它將嘗試通過一系列Shell命令擦除磁盤上的內容。

    新型HEH僵尸網絡清除后可能會阻塞設備

    該惡意軟件能夠刪除家庭路由器,物聯網(IoT)智能設備和Linux服務器中的內容。

    即使僵尸網絡仍在傳播,專家們注意到僵尸網絡的實施還存在其他主要問題,例如,P2P實施仍然存在漏洞。專家注意到,Bot確實在內部維護對等列表,并且同級之間仍在進行Ping–Pong通信,但是整個僵尸網絡仍可以使用集中式模型。在當前版本中,每個節點無法將控制命令發送到其對等方。

    “話雖這么說,新的和正在開發的P2P結構,多CPU架構支持,嵌入式自毀功能,都使該僵尸網絡具有潛在的危險。”

    僵尸網絡linux服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究員監測到部分僵尸網絡開始用Confluence漏洞擴大地盤,感染Linux服務器
    到目前為止,只有在Linux服務器上運行的PostgreSQL數據庫受到了攻擊。該僵尸網絡由研究人員代號 PgMiner,只是一長串針對網絡技術牟取利潤的最新網絡犯罪活動中的最新形式。如果PgMiner找到了活動的PostgreSQL系統,則僵尸網絡將從掃描階段移至暴力破解階段,在僵尸網絡階段,它會拖曳一長串密碼以嘗試猜測默認的PostgreSQL帳戶“postgres”的憑據。一旦他們對被感染的系統有了更牢固的控制,PgMiner團隊將部署一個硬幣挖掘應用程序,并嘗試在被檢測到之前挖掘盡可能多的Monero加密貨幣。
    Palo Alto Networks的安全研究人員發現了一個針對Windows和Linux系統的,名為WatchDog的加密劫持僵尸網絡。WatchDog是安全專家發現的最大,持續時間最長的Monero加密劫持操作之一,其名稱來自名為watchdogd的 Linux daemon 的名稱 。Palo Alto專家確定,至少有476個系統受到僵尸網絡的攻擊,其中主要是Windows和NIX云實例,它們參與了采礦作業。該僵尸程序使用33種不同的漏洞利用程序來針對過時的企業應用程序,以利用32個漏洞。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    奇虎360的Netlab安全團隊的研究人員公布了一種名為"Abcbot"的新型僵尸網絡的細節,這種僵尸網絡在野外被觀察到具有蠕蟲般的傳播特征,以感染Linux系統,并針對目標發起分布式拒絕服務(DDoS)攻擊。
    來自中國技術巨頭奇虎360網絡安全部門Netlab的研究人員發現了一個名為HEH的新僵尸網絡,其中包含清除來自受感染系統(如路由器,IoT設備和服務器)的所有數據的代碼。 專家注意到,該惡意軟件支持多種CPU體系結構,...
    自 2022 年 6 月中旬首次發現以來,人們觀察到一種名為RapperBot的新型物聯網僵尸網絡惡意軟件正在迅速發展其功能。
    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。
    一個被稱為 "EnemyBot" 的快速發展的物聯網惡意軟件,其攻擊目標是內容管理系統(CMS)、網絡服務器和Android設備。據研究人員稱,目前,威脅攻擊組織 "Keksec "被認為是傳播該惡意軟件的幕后推手。
    Web 托管巨頭 GoDaddy 證實它遭到了持續多年的入侵,源代碼失竊服務器也被安裝惡意程序。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类