<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型 Linux 惡意軟件 Doki 出現,它使用 Dogecoin API 查找 C&C 服務器地址

    一顆小胡椒2020-07-29 09:54:20

    安全研究人員發現了Doki,它是一個新的后門惡意軟件,用來針對Docker實例。

    新型Linux惡意軟件使用Dogecoin API查找C&C服務器地址

    雖然Linux惡意軟件曾經處于惡意軟件生態系統的邊緣,但新的Linux威脅每周都在被發現。

    最新的發現來自Intezer實驗室。在本周的一份報告中,該公司分析了一種新的后門木馬Doki,他們發現它是一種老的威脅行動者的一部分,這種老的威脅行動者以網絡服務器為目標進行密碼挖掘。

    這個威脅行動者被稱為Ngrok,因為它最初喜歡使用Ngrok服務來托管控制和命令(C&C)服務器,它至少在2018年底就開始活躍了。

    Intezer實驗室的研究人員說,在最近由Ngrok組織實施的攻擊中,黑客的目標是管理API在網上暴露的Docker安裝。

    黑客濫用Docker API在公司的云基礎設施中部署新服務器。運行Alpine Linux版本的服務器隨后感染了加密惡意軟件,也感染了Doki。

    新型Linux惡意軟件Doki使用Dogecoin API查找C&C服務器地址

    DOKI如何使用DOGECOIN API

    研究人員說,Doki的目的是讓黑客控制他們新部署的Alpine Linux服務器,以確保密碼挖掘行動按計劃進行。

    然而,雖然它的目的和使用可能看起來平庸,在引線下,Intezer說Doki不同于其他類似的后門木馬。

    最明顯的細節是Doki如何確定它需要為新指令連接的C&C服務器的URL。

    當一些惡意軟件連接到原始IP地址或包含在其源代碼中的硬編碼的url時,Doki使用了一種動態算法——稱為DGA(域生成算法)——使用Dogecoin API來確定C&C地址。

    這個過程由Intezer的研究人員進行逆向工程,具體如下:

    1. 查詢dogechain.info API,一個Dogecoin加密貨幣塊瀏覽器,因為valuet帽子是從一個由攻擊者控制的硬編碼錢包地址發送(花)的。查詢格式為:https://dogechain.info/api/v1/address/sent/{address}
    2. 對“sent”下面返回的值執行SHA256
    3. 將SHA256值的十六進制字符串表示形式中的前12個字符保存為子域。
    4. 通過將子域附加到ddns.net來構造完整的地址。一個例子域是:6d77335c4f23[.]ddns[.]net

    以上所有步驟的意思是,Doki的創建者Ngrok gang可以通過在他們控制的一個Dogecoin錢包里做一筆交易來改變Doki獲取命令的服務器。

    如果DynDNS (ddns.net)收到關于當前Doki C&C URL的濫用報告并將其刪除,Ngrok gang只需要做一個新的交易,確定子域名的值,并建立一個新的DynDNS帳戶并獲取子域名。

    這個機制,雖然很聰明,也是一個有效的方式來防止執法部門破壞Doki后端基礎設施,因為他們需要控制Ngrok團伙的Dogecoin錢包,沒有錢包的密碼鑰匙是不可能實現的。

    Intezer表示,根據提交給VirusTotal網絡掃描儀的樣本,Doki似乎從今年1月就已經存在了。然而,Intezer還指出,盡管已經存在了6個多月,但這種惡意軟件仍然沒有被大多數病毒掃描Linux引擎發現。

    針對DOCKER實例的攻擊增加

    此外,雖然Doki惡意軟件的C&C機制是聰明和新奇的,但真正的威脅是對Docker服務器的持續攻擊。

    在過去的幾個月里,Docker服務器越來越多地成為了惡意軟件運營商的攻擊目標,特別是密碼挖掘團伙。

    就在上個月,網絡安全公司詳細介紹了幾種不同的加密活動,針對配置不當的Docker api,部署新的Linux服務器,在服務器上運行加密惡意軟件,利用受害者的基礎設施獲利。

    這包括來自Palo Alto Networks的報告和來自Aqua的兩份報告。此外,網絡安全公司趨勢科技(Trend Micro)也報道了一系列攻擊,黑客針對Docker服務器安裝DDoS惡意軟件,這是黑客沒有選擇加密挖掘有效載荷的罕見案例。

    總而言之,這里的結論是,在云中作為虛擬化軟件運行Docker的公司需要確保管理界面的API不會暴露在互聯網上,一個小小的錯誤配置使得第三方能夠控制他們的Docker安裝。

    在報告中,Intezer特別提到了這個問題,并警告說,Ngrok團伙在掃描和攻擊中非常具有侵略性,他們通常會在Docker服務器被在線曝光后的數小時內部署惡意軟件。

    軟件linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    簡介Linux Lite 是一個對新手友好的 Linux 發行版,Linux Lite 是基于 Ubuntu LTS系列版本的免費操作系統,并以 XFCE 桌面為特色。Linux Lite 主要針對 Windows 用戶而設計,其目標是提供一整套應用以幫助用戶完成他們的日常電腦活動,包括完整的辦公套件、媒體播放器和其它必要的日常軟件,其可以幫助 Windows 7 用戶過渡到基于 Linux 的操作系統。辦公軟件Linux Lite 包括 LibreOffice。總結一款易于使用的免費 Linux 操作系統。Linux Lite 可供所有人免費使用和共享,適合Linux 新手和想要一個功能齊全的輕量級環境的人。
    授予用戶sudo權限。需要執行牽涉整個系統的管理任務時,使用sudo命令獲得root權限。使用以下密碼要求:1、密碼應在90天后過期,并有5天的警告期。配置標準的Linux權限和所有權,以便每個組只能訪問各自的部門目錄。將虛擬機重新配置為默認引導至GUI,然后重新引導以確認您成功。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    Clop 勒索軟件團伙現在也在使用一種明確針對 Linux 服務器的惡意軟件變體,但加密方案中的一個缺陷使受害者能夠在幾個月內悄悄地免費恢復他們的文件。此外,在 Linux 上沒有區別對待各種大小文件的機制。將 RC4 和額外數據寫入文件適用于 Linux 的 Clop 勒索軟件不太可能成為當前形式的廣泛威脅。解密器的發布可能會促使其作者發布具有適當加密方案的安全和改進版本。
    要了解SambaCry漏洞及其工作原理的更多信息,請閱讀我們之前的文章。當時,在互聯網上發現了近48.5萬臺支持Samba的計算機,研究人員預測,基于SambaCry的攻擊也有可能像WannaCry勒索軟件一樣廣泛傳播。?該預測結果相當準確,因為卡巴斯基實驗室研究人員團隊建立的蜜罐捕捉到了一個惡意軟件活動,該活動利用SambaCry漏洞用加密貨幣挖掘軟件感染Linux計算機。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    IceFire于2022年3月首次被MalwareHunterTeam的研究人員發現,但該組織自2022年8月起便開始活躍在暗網上。大多數IceFire攻擊事件主要發生在土耳其、伊朗、巴基斯坦和阿拉伯聯合酋長國。專家指出,這些國家通常不是勒索組織行動的重點。
    Uptycs 威脅研究人員最近發現一個 ELF 勒索軟件,它會根據給定的文件夾路徑加密 Linux 系統內的文件。根據給出的README說明,其與 DarkAngels 勒索軟件的 README 說明完全一致。DarkAngels 勒索軟件五月份完成首秀,最初發現是針對 Windows 系統的。技術概述ELF 版本的勒索軟件需要一個文件夾作為進行加密的參數。結論針對 Linux 系統或跨平臺針對多個操作系統的勒索軟件屢見不鮮,攻擊者正在不斷擴展攻擊范圍。DarkAngels 勒索軟件似乎仍處于開發階段,其又將矛頭指向 Linux 系統
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类