<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TeamTNT 組織向 Linux 礦工添加新的逃避檢測工具

    sugar2021-01-29 18:07:09

    TeamTNT網絡犯罪組織通過實施開源檢測逃避功能改進了其Linux加密貨幣礦機。

    AT&T Alien Labs研究人員警告說,TeamTNT網絡犯罪組織已通過添加開源檢測逃避功能來升級其Linux加密貨幣礦機。

    今年年初,趨勢科技的研究人員發現,TeamTNT 僵尸網絡通過竊取 Docker 憑據的能力得到了改進。

    TeamTNT僵尸網絡是一種加密采礦惡意軟件操作,自2020年4月以來一直處于活動狀態,目標是安裝Docker。 安全公司趨勢科技已經詳細說明了TeamTNT組的活動 ,但是在8月,來自Cado Security的專家發現該僵尸網絡也可以針對配置錯誤的Kubernetes安裝。

    “該小組正在使用一種新的逃避檢測工具,該工具是從開源存儲庫復制而來的,”閱讀AT&T Alien Labs發布的分析。

    僵尸網絡背后的威脅參與者使用新工具將惡意進程從諸如ps和lsof之類的進程信息程序中隱藏起來,并逃避了檢測。

    自2014 年以來,libprocesshider開源工具已在Github上可用,并且能夠“使用ld預加載器在Linux下隱藏進程”。“預加載”技術允許系統在加載其他系統庫之前加載自定義共享庫。如果自定義共享庫導出的功能具有與系統庫中的庫相同的簽名,則自定義版本將覆蓋該功能。

    該工具實現了readdir()函數,該過程由諸如ps之類的進程用來讀取/ proc目錄以查找正在運行的進程。共享庫實現了該功能的一個版本,該版本可隱藏找到的進程與攻擊者想要隱藏的進程之間的匹配項。

    開源工具部署在TeamTNT cryptominer二進制文件或ircbot中隱藏的base64編碼腳本中

    執行bash腳本后,它將執行多個任務以:

    • 修改網絡DNS配置。
    • 通過systemd設置持久性。
    • 拖放并激活新工具作為服務。
    • 下載最新的IRC bot配置。
    • 清楚的活動證據,使維權者的潛在行動復雜化。

    TNT戰隊

    新工具最初作為磁盤上的隱藏tar文件刪除,然后通過腳本解壓縮,然后寫入“ /usr/local/lib/systemhealt.so”,然后添加到“ /etc/ld.so” .preload”。這樣,就實現了預加載技術,并且攻擊者可以覆蓋常用功能。

    報告總結說:“通過使用libprocesshider,TeamTNT再次基于可用的開源工具來擴展其功能。”

    “盡管libprocesshider的新功能是逃避檢測和其他基本功能,但它可以作為在主機級別上搜尋惡意活動時要考慮的指標。”

    僵尸網絡linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    僵尸網絡于2020年11月出現在威脅領域,在某些情況下,攻擊利用了最近披露的漏洞來注入OS命令。攻擊旨在破壞受感染的系統以創建IRC僵尸網絡,該僵尸網絡以后可用于進行多種惡意活動,包括DDoS攻擊和加密采礦活動。一旦感染了設備,它將稍后用作攻擊平臺。它們在代碼的不同功能中用于不同的檢查系統的TerraMaster TOS版本創建和發送數據包中間人攻擊的ARP中毒。該僵尸網絡尚處于早期階段,在分析時,IRC面板顯示它僅控制188個僵尸網絡
    最近發現的一個開發中的僵尸網絡Linux系統為目標。
    趨勢科技的研究人員發現了一個新的Linux僵尸網絡,該僵尸網絡網絡犯罪分子中采用了多種新興技術,包括使用Tor代理,濫用合法的DevOps工具以及刪除或停用競爭性惡意軟件。該惡意軟件還使用Shell腳本和Unix系統設計執行HTTP請求,以獲取有關受感染系統的更多信息。該惡意軟件利用代理網絡將請求轉換為Tor網絡,然后再聯系服務器并檢索文件。
    奇虎360的Netlab安全團隊的研究人員公布了一種名為"Abcbot"的新型僵尸網絡的細節,這種僵尸網絡在野外被觀察到具有蠕蟲般的傳播特征,以感染Linux系統,并針對目標發起分布式拒絕服務(DDoS)攻擊。
    Linux 僵尸網絡呈愈演愈烈之勢,許多是由腳本小子使用開源工具包(如 Mirai、Gafgyt 源碼)創建的,但仍有一半以上是由專業的攻擊團伙來運營的。年初,Keksec 因構建 Necro/Freakout 僵尸網絡而聞名,但其組建 DDoS 僵尸網絡最早可追溯到 2016 年。
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    近日,Palo Alto Networks的Unit 42的研究人員發現了一種新的eCh0raix變體。
    SYN FLOOD攻擊是在TCP三次握手過程中產生的。攻擊者通過發送大量偽造的帶有SYN標志位的TCP報文,與目標主機建立了很多虛假的半開連接,在服務器返回SYN+ACK數據包后,攻擊者不對其做出響應,也就是不返回ACK數據包給服務器,這樣服務器就會一直等待直到超時。這種攻擊方式會使目標服務器連接資源耗盡、鏈路堵塞,從而達到拒絕服務的目的。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    Palo Alto Networks的安全研究人員發現了一個針對Windows和Linux系統的,名為WatchDog的加密劫持僵尸網絡。WatchDog是安全專家發現的最大,持續時間最長的Monero加密劫持操作之一,其名稱來自名為watchdogd的 Linux daemon 的名稱 。Palo Alto專家確定,至少有476個系統受到僵尸網絡的攻擊,其中主要是Windows和NIX云實例,它們參與了采礦作業。該僵尸程序使用33種不同的漏洞利用程序來針對過時的企業應用程序,以利用32個漏洞。
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类