<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    沖破谷歌阻斷的Glupteba 惡意軟件,正在卷土重來襲擊全球

    VSole2022-12-19 13:38:43

    據悉,Glupteba 惡意軟件僵尸網絡在將近一年前被谷歌中斷后重新活躍起來,感染了全球范圍內的設備。早在2021年12月,谷歌設法對支持區塊鏈的僵尸網絡造成大規模破壞,確保法院下令控制僵尸網絡的基礎設施,并對兩家俄羅斯運營商提起訴訟。

    Nozomi報告說,區塊鏈交易、TLS 證書注冊和逆向工程 Glupteba 樣本顯示了一場新的大規模 Glupteba 活動,該活動于 2022 年 6 月開始,目前仍在進行中。

    隱藏在區塊鏈中

    Glupteba 是一種支持區塊鏈的模塊化惡意軟件,它會感染 Windows 設備以挖掘加密貨幣、竊取用戶憑據和 cookie,并在 Windows 系統和物聯網設備上部署代理。這些代理后來作為“住宅代理”出售給其他網絡犯罪分子。

    該惡意軟件主要通過按安裝付費 (PPI) 網絡和流量分配系統 (TDS) 上的惡意廣告傳播,將安裝程序偽裝成免費軟件、視頻和電影。Glupteba 利用比特幣區塊鏈通過接收更新的命令和控制服務器列表來避免中斷,它應該聯系以執行命令。

    僵尸網絡的客戶端使用枚舉比特幣錢包服務器的發現功能檢索 C2 服務器地址,檢索他們的交易,并解析它們以找到 AES 加密地址。

    Glupteba多年來一直采用這種策略,這是因為區塊鏈交易無法被刪除,所以 C2 地址刪除工作對僵尸網絡的影響有限。

    此外,如果沒有比特幣私鑰,執法部門就無法將有效載荷植入控制器地址,因此像 2021 年初影響 Emotet 的事件那樣突然的僵尸網絡接管或全球停用是不可能的。

    唯一的缺點是比特幣區塊鏈是公開的,因此任何人都可以訪問它并審查交易以收集信息。

    Glupteba 的回歸

    Nozomi 報告說,Glupteba 今天繼續以同樣的方式使用區塊鏈,因此其分析師掃描了整個區塊鏈以挖掘隱藏的 C2 域。這項工作是巨大的,涉及對上傳到 VirusTotal 的 1,500 個 Glupteba 樣本的審查,以提取錢包地址并嘗試使用與惡意軟件相關的密鑰來解密交易有效負載數據。

    最后,Nozomi 使用被動 DNS 記錄來尋找 Glupteba 域和主機,并檢查惡意軟件使用的最新 TLS 證書集,以發現有關其基礎設施的更多信息。

    Nozomi 的調查確定了四次 Glupteba 活動中使用的 15 個比特幣地址,最近一次活動開始于 2022 年6月,即谷歌中斷六個月后,這項活動仍在進行中。

    與過去的行動相比,這次活動使用了更多的比特幣地址,使僵尸網絡更具彈性。

    此外,自 2021 年活動以來,用作 C2 服務器的 TOR 隱藏服務的數量增長了十倍,采用了類似的冗余方法。最多產的地址有11筆交易,并與 1,197 個樣本進行了通信,其最后一次活動是在 2022 年 11 月 8 日注冊的。

    Nozomi 還報告了最近在2022年11月22日通過被動DNS數據發現的許多 Glupteba 域注冊。

    從上面可以看出,Glupteba 僵尸網絡已經卷土重來,跡象表明它比以前更龐大,而且可能更具彈性,設置了大量后備地址來抵御研究人員和執法部門的打擊。

    僵尸網絡區塊鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    較舊的版本使用Shell腳本執行主要功能,例如禁用安全功能,阻止競爭性感染,建立持久性,并在某些情況下在受感染的網絡中傳播。2020年12月,研究人員發現了礦工新版本中包含的BTC錢包地址,以及用于錢包檢查API和bash單線的URL。專家發現,錢包數據已由API提取,并用于計算用于保持持久性的IP地址。專家注意到,通過將少量BTC放入錢包中,操作員可以恢復被孤立的受感染系統。
    近日,全球領先的網絡安全解決方案供應企業Check Point 的研究軟對Check Point Research (CPR) 發現了一種僵尸網絡變體,它通過一種稱為“加密貨幣裁剪”的技術竊取了價值近 50 萬美元的加密貨幣。這一名為 Twizt 的新變體是 Phorpiex 的衍生,可自動將目標錢包地址替換為攻擊者的錢包地址,從而在交易過程中竊取加密貨幣。在過去一段時間內,3.64 比特幣、55
    近幾年勒索攻擊事件頻頻發生,且數量逐年增加。勒索事件對各國政府機構、交易、科技、醫療、傳媒、金融都產生較重的影響。2020年,全球因勒索軟件造成的損失大約25萬億美元。勒索病毒幕后的黑客獲得了高額的贖金,并成功兌現,這樣更加劇了勒索事件的爆發。勒索軟件一般采用加密貨幣做為贖金進行交易。加密貨幣由于其自身的特性-匿名性很難被第三方監管,而且難以追蹤和溯源。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    《關鍵信息基礎設施安全保護條例》將我國網絡安全工作的實踐經驗總結并上升為法規制度,為關鍵信息基礎設施安全保護工作提供法治保障,同時給出了可操作的執行要求,將有力支撐我國網絡安全技術和產業的創新發展,為網絡強國建設奠定堅實基礎。
    威脅組織越來越多地轉向星際文件系統 (IPFS) 點對點數據站點來托管他們的網絡釣魚攻擊,因為共享系統的分散性意味著惡意內容更有效且更容易隱藏。
    據悉,Glupteba 惡意軟件僵尸網絡在將近一年前被谷歌中斷后重新活躍起來,感染了全球范圍內的設備。Nozomi報告說,區塊交易、TLS 證書注冊和逆向工程 Glupteba 樣本顯示了一場新的大規模 Glupteba 活動,該活動于 2022 年 6 月開始,目前仍在進行中。
    近年來,由于虛擬貨幣區塊等技術和產品的發展,以及虛擬貨幣價值的持續上漲,原本用于DDoS攻擊或者發垃圾郵件的僵尸網絡又看到了另一種新的變現途徑:虛擬貨幣“挖礦”。所以一些被攻陷的主機常常也被植入挖礦木馬,開始偷偷地消耗服務器資源來挖礦,甚至企業的內鬼也會給服務器安裝挖礦木馬,防不勝防。
    卡巴斯基全球緊急響應團隊(GERT)發現了一種新的多平臺惡意軟件威脅,該威脅使用創新策略來劫持受害者。該惡意軟件被稱為NKAbuse,使用新型網絡(NKN)技術(一種基于區塊的點對點網絡協議)來傳播其感染。
    當前,世界百年未有之大變局正在加速演進,網絡霸權主義對世界和平與發展構成威脅,全球產業鏈、供應鏈網絡安全時常遭受沖擊,個人信息保護與數據安全等成為業界焦點。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类