<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟發現MCCrash新型僵尸網絡,可感染Windows 和 Linux

    VSole2022-12-17 16:52:22

    微軟研究人員近日發現了一種同時針對 Windows 和 Linux 平臺的混合型僵尸網絡,該網絡使用一種高效的技術來攻擊《我的世界》服務器,并可在多個平臺上發起分布式拒絕服務攻擊(DDoS)。

    IT之家了解到,微軟將這個僵尸網絡標記為“MCCrash”,Windows 和 Linux 設備在感染之后會被黑客劫持用于 DDoS 攻擊。

    值得注意的是,在僵尸網絡軟件接受的命令中有一條是“ATTACK_MCCRASH”。此命令使用 ${env:random payload of specific size:-a} 填充 Minecraft 服務器登錄頁面中的用戶名。該字符串會耗盡服務器的資源并讓其崩潰。

    微軟研究人員表示:“該命令使用 env 變量來使用 Log4j 2 庫,導致系統資源異常消耗(與 Log4Shell 漏洞無關),這是一種特定且高效的 DDoS 方法。目前大量《我的世界》服務器受到影響” 。

    目前,MCCrash 的硬編碼顯示僅針對《我的世界》服務器軟件的 1.12.2 版本。然而,這種攻擊技術還可以對運行 1.7.2 到 1.18.2 版本的服務器發起 DDoS 更新,這意味著全球超過一半的《我的世界》服務器都會受到影響。

    MCCrash 的初始感染點是安裝了聲稱為 Microsoft 操作系統提供盜版許可證的軟件的 Windows 計算機。隱藏在下載軟件中的代碼會偷偷地用惡意軟件感染設備,最終安裝 malicious.py,這是一個為僵尸網絡提供主要邏輯的 python 腳本。受感染的 Windows 設備隨后會掃描 Internet 以搜索接受 SSH 連接的 Debian、Ubuntu、CentOS 和 IoT 設備。

    找到后,MCCrash 會使用常見的默認登錄憑據來嘗試在 Linux 設備上運行相同的 malicious.py 腳本。Windows 和 Linux 設備都會劫持用于攻擊《我的世界》服務器。

    僵尸網絡linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    僵尸網絡于2020年11月出現在威脅領域,在某些情況下,攻擊利用了最近披露的漏洞來注入OS命令。攻擊旨在破壞受感染的系統以創建IRC僵尸網絡,該僵尸網絡以后可用于進行多種惡意活動,包括DDoS攻擊和加密采礦活動。一旦感染了設備,它將稍后用作攻擊平臺。它們在代碼的不同功能中用于不同的檢查系統的TerraMaster TOS版本創建和發送數據包中間人攻擊的ARP中毒。該僵尸網絡尚處于早期階段,在分析時,IRC面板顯示它僅控制188個僵尸網絡
    最近發現的一個開發中的僵尸網絡Linux系統為目標。
    趨勢科技的研究人員發現了一個新的Linux僵尸網絡,該僵尸網絡網絡犯罪分子中采用了多種新興技術,包括使用Tor代理,濫用合法的DevOps工具以及刪除或停用競爭性惡意軟件。該惡意軟件還使用Shell腳本和Unix系統設計執行HTTP請求,以獲取有關受感染系統的更多信息。該惡意軟件利用代理網絡將請求轉換為Tor網絡,然后再聯系服務器并檢索文件。
    奇虎360的Netlab安全團隊的研究人員公布了一種名為"Abcbot"的新型僵尸網絡的細節,這種僵尸網絡在野外被觀察到具有蠕蟲般的傳播特征,以感染Linux系統,并針對目標發起分布式拒絕服務(DDoS)攻擊。
    Linux 僵尸網絡呈愈演愈烈之勢,許多是由腳本小子使用開源工具包(如 Mirai、Gafgyt 源碼)創建的,但仍有一半以上是由專業的攻擊團伙來運營的。年初,Keksec 因構建 Necro/Freakout 僵尸網絡而聞名,但其組建 DDoS 僵尸網絡最早可追溯到 2016 年。
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    近日,Palo Alto Networks的Unit 42的研究人員發現了一種新的eCh0raix變體。
    SYN FLOOD攻擊是在TCP三次握手過程中產生的。攻擊者通過發送大量偽造的帶有SYN標志位的TCP報文,與目標主機建立了很多虛假的半開連接,在服務器返回SYN+ACK數據包后,攻擊者不對其做出響應,也就是不返回ACK數據包給服務器,這樣服務器就會一直等待直到超時。這種攻擊方式會使目標服務器連接資源耗盡、鏈路堵塞,從而達到拒絕服務的目的。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    Palo Alto Networks的安全研究人員發現了一個針對Windows和Linux系統的,名為WatchDog的加密劫持僵尸網絡。WatchDog是安全專家發現的最大,持續時間最長的Monero加密劫持操作之一,其名稱來自名為watchdogd的 Linux daemon 的名稱 。Palo Alto專家確定,至少有476個系統受到僵尸網絡的攻擊,其中主要是Windows和NIX云實例,它們參與了采礦作業。該僵尸程序使用33種不同的漏洞利用程序來針對過時的企業應用程序,以利用32個漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类