<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟發現:新的攻擊手段已影響全球不同類型物聯網設備一年之久

    VSole2022-12-29 10:02:00

    梗概

    新發現的Zerobot僵尸網絡繼續發展,越來越多地針對連接設備。

    根據微軟發布的一份報告顯示,最新版本Data to Drag的惡意軟件Zerobot 1.1增加了新的漏洞和分布式拒絕服務攻擊能力,將惡意軟件的影響范圍擴大到不同類型的物聯網設備。研究人員曾于去年11月首次發現Zerobot。

    Zerobot 是什么?

    Zerobot 影響各種設備,包括防火墻設備、路由器和攝像頭,將受感染的設備添加到分布式拒絕服務 (DDoS) 僵尸網絡中。使用多個模塊,該惡意軟件可以感染構建在不同體系結構和操作系統上的易受攻擊的設備,找到要感染的其他設備,實現持久性并攻擊一系列協議。Microsoft 將此活動跟蹤為 DEV-1061。

    Zerobot 的最新發行版包括其他功能,例如利用 Apache 和 Apache Spark 中的漏洞(分別為 CVE-2021-42013 和 CVE-2022-33891),以及新的 DDoS 攻擊功能。

    Microsoft 使用 DEV-#### 名稱作為未知、新興或發展中的威脅活動集群的臨時名稱,允許 Microsoft 將其作為一組獨特的信息進行跟蹤,直到對威脅的來源或身份達到高度信任為止活動背后的參與者。一旦滿足定義的標準,DEV 組就會轉換為指定的參與者。

    據微軟稱,這種惡意軟件主要通過未打補丁和保護不當的物聯網設備傳播,如防火墻、路由器和攝像頭。黑客不斷修改僵尸網絡,以擴大和發現盡可能多的設備。

    微軟發現了Zerobot濫用的7個新漏洞,此外還有21個漏洞,如本月早些時候由Fortinet發現的Spring4Shell和F5 Big。

    Zerobot 1.1 包含的幾個新漏洞(不完全)

    Zerobot的升級版利用了Apache web服務器軟件、Apache Spark數據處理引擎和通信設備制造商Grandstream等公司的漏洞。

    更新后的惡意軟件還具有七種新的DDoS功能。根據微軟的說法,成功的DDoS攻擊可能會被威脅行為者用來勒索贖金,分散其他惡意活動的注意力,或破壞運營。

    之前已知的 Zerobot 功能

    以前未公開的新功能

    Zerobot是用Go編程語言編寫的,主要影響Linux設備。微軟聲稱發現了幾個可以在Windows上運行的惡意軟件樣本。在Windows電腦上,惡意軟件會將自己復制到名為FireWall.exe的啟動文件夾中。

    微軟研究人員發現其中一個樣本基于跨平臺(Linux、Windows、macOS)開源遠程管理工具(RAT),具有管理進程、文件操作、屏幕截圖和運行命令等多種功能。該工具是通過調查惡意軟件使用的命令和控制 (C2) IP 發現的。用于下載此 RAT 的腳本稱為impst.sh:

    用于下載遠程管理工具的impst.sh腳本

    Zerobot針對使用默認或弱憑據的不安全配置的物聯網設備。惡意軟件可能會試圖通過使用8個常用用戶名和130個密碼的組合來獲得設備訪問權限。一旦獲得對設備的訪問權,Zerobot就會注入惡意有效載荷,下載并試圖執行僵尸網絡。

    惡意軟件在Linux和Windows上有不同的持久機制。黑客使用持久性策略來保持對設備的訪問,并在未來尋找其他暴露在互聯網上的設備進行感染。

    當用戶愿意付費發動DDoS攻擊時,它就會作為惡意軟件即服務方案的一部分提供。微軟表示,購買Zerobot惡意軟件的黑客可以根據目標修改攻擊。

    微軟表示,惡意軟件即服務的“商業模式”使網絡攻擊工業化,使威脅行為者更容易購買惡意軟件,并保持對受損網絡的訪問。

    研究人員在各種社交媒體網絡上追蹤了Zerobot僵尸網絡的廣告。去年12月,FBI查獲了48個與DDoS-for-hire服務有關的域名,其中一個與Zerobot有鏈接。

    軟件僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。
    監視TrickBot活動的公司的消息來源稱,此次下架的影響是“暫時的”和“有限的”,但稱贊微軟及其合作伙伴所做的努力,無論其當前結果如何。但是,在私人采訪中,甚至ESET,微軟和賽門鐵克的安全研究人員都表示,他們從未期望過一擊就把TrickBot永久銷毀。據獲悉,即使從早期計劃階段開始,有關各方仍希望TrickBot卷土重來,并計劃采取后續行動。
    國外安全研究人員發現Matrix研究人員發現具有勒索軟件僵尸網絡功能的惡意軟件Virobot,該惡意軟件針對美國用戶。如果一臺機器感染了Viborot,就會成為垃圾郵件僵尸網絡的一部分,將勒索軟件分發給更多的受害者。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类