<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型加密僵尸網絡濫用比特幣區塊鏈交易作為 C2 備份機制

    sugar2021-02-25 09:45:28

    Akamai的安全專家發現了一個新的僵尸網絡,該僵尸網絡用于非法加密貨幣挖掘活動,這些活動濫用比特幣(BTC)交易來實施C2的備份機制。

    該技術使僵尸網絡運營商可以使其基礎架構具有抵御執法行為的能力。

    “來自已知的加密采礦僵尸網絡活動的惡意軟件已經開始利用比特幣區塊鏈交易來隱藏其備用C2 IP地址。這是一種簡單而有效的方法,可以挫敗攻擊企圖。” 閱讀Akamai發表的帖子。“最近針對Akamai SIRT的定制蜜罐的感染嘗試發現了一種混淆命令和控制(C2)基礎結構信息的有趣方法。長期運行的加密采礦僵尸網絡活動的運營商開始創造性地偽裝其在比特幣區塊鏈上的備用C2 IP地址。”

    感染鏈開始利用影響Hadoop Yarn,Elasticsearch(CVE-2015-1427)和ThinkPHP(CVE-2019-9082)的遠程代碼執行(RCE)漏洞。

    僵尸網絡運營商使用Redis服務器掃描程序來查找可能被盜用加密貨幣的安裝。

    專家估計,自2018年以來,僵尸網絡運營商已在Monero的公共池中開采了超過30,000美元。專家在一段時間內使用不同的技術和工具識別了多種變體。

    較舊的版本使用Shell腳本執行主要功能,例如禁用安全功能,阻止競爭性感染,建立持久性,并在某些情況下在受感染的網絡中傳播。

    Shell腳本的更新版本利用二進制有效負載來處理更多的系統交互,例如消除競爭,禁用安全功能,修改SSH密鑰,下載并啟動礦工。

    僵尸網絡運營商使用cron作業和rootkit來實現持久性并使用最新版本的惡意軟件重新感染。

    這些方法依賴于寫入crontab和配置的域和靜態IP地址。可以預見地,這些域和IP地址會被識別,刻錄和/或占用。該活動的運營商對此表示期望,并包括備份基礎架構,在該基礎架構中,感染可能會進行故障轉移并下載更新的感染,從而更新受感染的計算機,以使用新的域和基礎架構。” 繼續報告。*

    “盡管這項技術有效,但同時針對目標域和故障轉移IP地址/基礎架構的協調拆除工作可以有效地使運營商擺脫在受感染系統上的立足之地。”

    2020年12月,研究人員發現了礦工新版本中包含的BTC錢包地址,以及用于錢包檢查API和bash單線的URL。專家發現,錢包數據已由API提取,并用于計算用于保持持久性的IP地址。

    通過通過錢包API獲取地址,僵尸網絡操作員能夠混淆和備份區塊鏈上的配置數據。

    專家注意到,通過將少量BTC放入錢包中,操作員可以恢復被孤立的受感染系統。

    “基本上,感染是將錢包地址用作DNS之類的記錄,而將交易值用作A記錄的類型。變量aa包含比特幣錢包地址,變量bb包含API端點,該端點返回用于生成IP地址的最新兩次交易,變量cc包含轉換過程完成后的最終C2 IP地址。” 繼續報告。“為了實現這種轉換,將四個嵌套的Bash單層(每個八位字節一個)串聯在一起。”*

    加密僵尸網絡濫用比特幣區塊鏈交易作為C2備份機制

    專家認為,可以改進該技術,以避免向僵尸網絡開發人員提供指示和反饋。

    “采用這種技術可能會帶來很大的問題,并且在不久的將來可能會越來越受歡迎。” 總結報告。

    僵尸網絡區塊鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    較舊的版本使用Shell腳本執行主要功能,例如禁用安全功能,阻止競爭性感染,建立持久性,并在某些情況下在受感染的網絡中傳播。2020年12月,研究人員發現了礦工新版本中包含的BTC錢包地址,以及用于錢包檢查API和bash單線的URL。專家發現,錢包數據已由API提取,并用于計算用于保持持久性的IP地址。專家注意到,通過將少量BTC放入錢包中,操作員可以恢復被孤立的受感染系統。
    近日,全球領先的網絡安全解決方案供應企業Check Point 的研究軟對Check Point Research (CPR) 發現了一種僵尸網絡變體,它通過一種稱為“加密貨幣裁剪”的技術竊取了價值近 50 萬美元的加密貨幣。這一名為 Twizt 的新變體是 Phorpiex 的衍生,可自動將目標錢包地址替換為攻擊者的錢包地址,從而在交易過程中竊取加密貨幣。在過去一段時間內,3.64 比特幣、55
    近幾年勒索攻擊事件頻頻發生,且數量逐年增加。勒索事件對各國政府機構、交易、科技、醫療、傳媒、金融都產生較重的影響。2020年,全球因勒索軟件造成的損失大約25萬億美元。勒索病毒幕后的黑客獲得了高額的贖金,并成功兌現,這樣更加劇了勒索事件的爆發。勒索軟件一般采用加密貨幣做為贖金進行交易。加密貨幣由于其自身的特性-匿名性很難被第三方監管,而且難以追蹤和溯源。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    《關鍵信息基礎設施安全保護條例》將我國網絡安全工作的實踐經驗總結并上升為法規制度,為關鍵信息基礎設施安全保護工作提供法治保障,同時給出了可操作的執行要求,將有力支撐我國網絡安全技術和產業的創新發展,為網絡強國建設奠定堅實基礎。
    威脅組織越來越多地轉向星際文件系統 (IPFS) 點對點數據站點來托管他們的網絡釣魚攻擊,因為共享系統的分散性意味著惡意內容更有效且更容易隱藏。
    據悉,Glupteba 惡意軟件僵尸網絡在將近一年前被谷歌中斷后重新活躍起來,感染了全球范圍內的設備。Nozomi報告說,區塊交易、TLS 證書注冊和逆向工程 Glupteba 樣本顯示了一場新的大規模 Glupteba 活動,該活動于 2022 年 6 月開始,目前仍在進行中。
    近年來,由于虛擬貨幣區塊等技術和產品的發展,以及虛擬貨幣價值的持續上漲,原本用于DDoS攻擊或者發垃圾郵件的僵尸網絡又看到了另一種新的變現途徑:虛擬貨幣“挖礦”。所以一些被攻陷的主機常常也被植入挖礦木馬,開始偷偷地消耗服務器資源來挖礦,甚至企業的內鬼也會給服務器安裝挖礦木馬,防不勝防。
    卡巴斯基全球緊急響應團隊(GERT)發現了一種新的多平臺惡意軟件威脅,該威脅使用創新策略來劫持受害者。該惡意軟件被稱為NKAbuse,使用新型網絡(NKN)技術(一種基于區塊的點對點網絡協議)來傳播其感染。
    當前,世界百年未有之大變局正在加速演進,網絡霸權主義對世界和平與發展構成威脅,全球產業鏈、供應鏈網絡安全時常遭受沖擊,個人信息保護與數據安全等成為業界焦點。
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类