<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一種從未見過的惡意軟件感染了成百上千的Linux和Windows設備

    VSole2023-01-04 08:38:20

    研究人員近日披露了一種從未見過的跨平臺惡意軟件,這種惡意軟件已經感染了一系列廣泛的Linux和Windows設備,包括小型辦公室路由器、FreeBSD設備和大型企業服務器。

    安全公司Lumen的研究部門Black Lotus Labs(黑蓮花實驗室)稱該惡意軟件為Chaos,這個名稱在惡意軟件使用的函數名、證書和文件名中一再出現。直到4月16日當第一批控制服務器投入實際使用時,Chaos才浮出水面。從6月到7月中旬,研究人員發現了數百個獨特的IP地址,這些IP地址代表受Chaos攻擊的設備。最近幾個月,用于感染新設備的登臺(staging)服務器如雨后春筍般涌現,從5月的39臺增加到8月的93臺。截至周二,這個數字已達到了111臺。

    Black Lotus觀察到了企業服務器和嵌入式Linux設備與這些登臺服務器的交互,包括歐洲的一臺托管GitLab實例的企業服務器。外面的獨特樣本數量超過100個。

    Black Lotus Labs的研究人員在周三上午的一篇博文中寫道,Chaos惡意軟件的威力源于幾個因素。首先,它被設計成可以在多個架構上運行,除了Windows和Linux操作系統外,還包括ARM、英特爾(i386)、MIPS和PowerPC。其次,與Emotet等利用垃圾郵件來傳播和蔓延的大規模勒索軟件傳播僵尸網絡不同,Chaos通過已知的CVE以及蠻力破解的密碼和竊取的SSH密鑰來傳播。

    CVE指用于跟蹤特定漏洞的機制。周三的報告只提到了少數幾個CVE漏洞,包括影響華為銷售的防火墻的CVE-2017-17215和CVE-2022-30525,以及F5銷售的負載均衡系統、防火墻和網絡檢測設備中極其嚴重的CVE-2022-1388漏洞。使用密碼蠻力破解和竊取密鑰的SSH感染也讓Chaos可以在受感染網絡內從一臺計算機傳播到另一臺計算機。

    Chaos還有眾多功能,包括枚舉連接到受感染網絡的所有設備,運行讓攻擊者可以執行命令的遠程shell,以及加載額外的模塊。Black Lotus Labs的研究人員表示,加上能夠在如此廣泛的設備上運行,這些功能讓該公司懷疑Chaos是網絡犯罪分子的杰作,他們在蓄意構建一個受感染設備組成的網絡,利用它進行初始訪問、DDoS攻擊和挖掘加密貨幣。

    Black Lotus Labs認為Chaos是Kaiji的一個分支,Kaiji是一種僵尸網絡軟件,面向基于Linux的AMD和i386服務器,用于發動DDoS攻擊。自漸成氣候以來,Chaos已獲得了大批新功能,包括針對新架構的模塊、在Windows上運行的功能以及通過漏洞利用和SSH密鑰收集進行傳播的能力。

    受感染的IP地址表明,Chaos感染主要集中在歐洲,北美、南美和亞太地區也有感染現象。

    在9月的前幾周,我們的Chaos主機模擬系統收到了多個針對大約20多家組織的域名或IP的DDoS命令。我們使用自己的全球遙測數據,從我們收到的攻擊命令發現了多起時間范圍、IP和端口相一致的DDoS攻擊。攻擊類型通常是跨多個端口利用UDP和TCP/SYN的多途徑攻擊,攻擊流量常常在數日內增加。攻擊的實體包括游戲、金融服務、技術、媒體、娛樂以及托管等行業的組織。我們甚至觀察到針對DDoS即服務提供商和加密貨幣挖掘交易所的攻擊。總的來說,這些目標遍布歐洲中東非洲、亞太和北美。

    一家游戲公司通過端口30120受到了UDP、TCP和SYN混合攻擊。從9月1日到9月5日,該組織收到的流量超過了正常流量。分析攻擊之前和整個攻擊期間的流量后發現,潮水般的流量通過大約12000個不同的IP發送到端口30120,不過部分流量可能表明存在IP欺騙。

    有幾個目標包括DDoS即服務提供商。其中一個自稱是首屈一指的IP DDoS租用平臺或服務,提供CAPTCHA繞過和“獨特”的傳輸層DDoS功能。8月中旬,流量大幅上升,大約是前30天最高記錄的四倍。隨后,9月1日出現了一個更大的高峰,是正常流量的六倍多。

    為了防止Chaos感染,人們可以做的兩件最重要的事情是,確保所有路由器、服務器和其他設備打上全面的補丁,并盡可能使用強密碼和基于fido2的多因素身份驗證。提醒所有小型辦公室路由器的擁有者:大多數路由器惡意軟件在重啟后都無法存活下來。考慮差不多每周重啟一次設備。使用SSH的用戶應該始終使用加密密鑰進行身份驗證。

    軟件linux服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Clop 勒索軟件團伙現在也在使用一種明確針對 Linux 服務器的惡意軟件變體,但加密方案中的一個缺陷使受害者能夠在幾個月內悄悄地免費恢復他們的文件。此外,在 Linux 上沒有區別對待各種大小文件的機制。將 RC4 和額外數據寫入文件適用于 Linux 的 Clop 勒索軟件不太可能成為當前形式的廣泛威脅。解密器的發布可能會促使其作者發布具有適當加密方案的安全和改進版本。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    利用專門針對 Linux 和 FreeBSD 等發行版本開發的惡意程序變種,Hive 勒索軟件團隊正對這些平臺發起攻擊。正如斯洛伐克互聯網安全公司 ESET 所發現的,Hive 的新加密器仍在開發中,不過缺乏相關功能。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    研究人員警告稱,一種名為GwisinLocker的新勒索軟件能夠對Windows和Linux ESXi服務器進行加密。勒索軟件通過針對特定組織的定向攻擊進行分發。專家們還表示,韓國警方,國家情報局和KISA等韓國實體的名稱也出現在勒索信上。據當地媒體報道,Gwisin黑客在公休日和凌晨攻擊了韓國公司。Linux GwisinLocker變體的受害者需要登錄到該組織運營的門戶網站,才能與黑客聯系。
    根據BleepingComputer消息,一種名為RedAlert的新勒索軟件對企業網絡進行攻擊,目前已經有Windows和Linux VMWare ESXi系統中招。MalwareHunterTeam 在今天發現了這款新的勒索軟件,并在推特上發布了關于該團伙數據泄露站點的各種圖片。
    新勒索軟件B0r0nt0K加密了在Linux平臺上運行的用戶網站。B0r0nt0K可感染Linux服務器,但也可加密Windows平臺。此次被加密用戶網站在Ubuntu 16.04上運行,B0r0nt0K采用base64進行編碼,其所有文件以.rontok為擴展名被加密。
    目前所有工廠正常運轉,所有業務離線進行……
    根據 SentinelLabs 公布的最新報告,該勒索軟件出現了新的變種,也可以對 Linux 平臺發起勒索攻擊。攻擊者利用 IBM Aspera Faspex 文件共享軟件中的反序列化漏洞,通過傳播 IceFire 變種攻擊了全球多個媒體和娛樂部門的服務器Linux 設備和服務器一旦感染 IceFire 變種,將會加密數據,對文件添加“.ifire”擴展名。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类