<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的 Lucifer DDoS 僵尸網絡針對具有多種漏洞的 Windows 系統

    一顆小胡椒2020-06-28 13:55:54

    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。在感染一個系統后,僵尸程序會將其轉變為加密客戶端,并可以使用它發起分布式拒絕服務(DDoS)攻擊。
    該惡意軟件的作者將其稱為Satan DDoS機器人,但Palo Alto Network的Unit42研究人員將其稱為Lucifer,因為還有另一種同名惡意軟件Satan Ransomware。

    “ 2020年5月29日,第42小組的研究人員從無數CVE-2019-9081的大量野生攻擊事件中發現了一種混合加密劫持惡意軟件的新變種。” 42小組團隊發布的報告顯示,“仔細觀察發現,被我們稱為“ Lucifer”的惡意軟件,能夠進行DDoS攻擊,并且具備針對易受攻擊的Windows主機的各種攻擊手段。”

    專家在調查利用CVE-2019-9081漏洞的幾次嘗試的同時發現了僵尸網絡,該漏洞是一個嚴重的RCE漏洞,會影響Laravel Web框架的組件。

    Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。

    “Lucifer的能力非常強大。它不僅能夠丟棄XMRig來進行Monero的密碼劫持,而且還能夠通過利用多個漏洞和憑據來進行命令和控制(C2)操作以及自我傳播。” 繼續分析,“此外,它還針對易受攻擊的Intranet感染目標丟棄并運行EternalBlue,EternalRomance和DoublePulsar后門。”

    Lucifer還可以掃描打開TCP端口135(RPC)和1433(MSSQL)的計算機,并嘗試對其進行暴力破解,然后一旦進入,該僵尸程序就會通過shell命令植入自身的副本。

    該僵尸程序能夠刪除XMRig Monero miner,并包含一個DDoS模塊,它通過利用多個漏洞并發動暴力攻擊來實現自我傳播機制。

    該機器人利用多個漏洞,包括CVE-2014-6287,CVE-2018-1000861, CVE-2017-10271,ThinkPHP RCE漏洞(CVE-2018-20062),CVE-2018-7600,CVE-2017-9791,CVE-2019-9081,PHPStudy Backdoor RCE,CVE-2017-0144,CVE-2017-0145和 CVE-2017-8464。

    一旦系統受到威脅,攻擊者就可以在受感染的設備上執行任意命令,專家們注意到,該僵尸程序可以將Internet和Intranet上的Windows主機作為攻擊目標。42小組的研究人員注意到,攻擊者正在利用有效載荷中的certutil實用程序進行惡意軟件傳播。

    該惡意軟件可以使用帶有以下內容的字典來發起暴力攻擊:
    對于暴力攻擊,該惡意軟件依賴于具有七個用戶名的字典:“ sa”,“ SA”,“ su”,“ kisadmin”,“ SQLDebugger”,“ mssql”和“ Chred1433”以及數百個密碼。

    專家注意到,該僵尸程序的最新版本實現了反分析保護,以避免在虛擬化環境中執行。

    在進行分析時,機器人運營商使用的錢只有0.493527 XMR(約30美元)。

    “ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。” 總結報告稱,“易受攻擊的軟件包括Rejetto HTTP文件服務器,Jenkins,Oracle Weblogic,Drupal,Apache Struts,Laravel框架和Microsoft Windows。還鼓勵使用強密碼來防止字典攻擊。”

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类