<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型 Linux 僵尸網絡濫用 IaC 工具和其他新興技術

    Andrew2021-04-25 10:01:38

    一個新的Linux僵尸網絡使用Socks5協議通過代理網絡使用Tor,濫用了合法的DevOps工具和其他新興技術。

    趨勢科技的研究人員發現了一個新的Linux僵尸網絡,該僵尸網絡在網絡犯罪分子中采用了多種新興技術,包括使用Tor代理,濫用合法的DevOps工具以及刪除或停用競爭性惡意軟件。

    專家強調說,這個Linux僵尸網絡從Tor網絡下載了它所需的所有文件,包括合法的二進制文件,如ss,ps和 curl。Botmasters維護著一個龐大的代理網絡,這些代理網絡接收來自表面網絡的連接。

    該惡意軟件還使用Shell腳本和Unix系統設計執行HTTP請求,以獲取有關受感染系統的更多信息。

    新的Linux僵尸網絡濫用IaC工具進行傳播和其他新興技術

    該惡意軟件利用代理網絡將請求轉換為Tor網絡,然后再聯系服務器并檢索文件。代理用于發送有關受感染系統的可識別信息,包括:

    • IP地址(隨機外部和哈希內部)
    • 操作系統架構
    • 當前正在運行腳本的用戶名
    • 統一資源標識符(URI)的一部分,用于標識要下載的文件(取決于體系結構)
    • 要保存的文件,其中-o表示應保存的文件名(也是隨機的)
    • 運行腳本的主機名

    “我們還發現,使用的大多數代理服務器都具有帶有多個漏洞的開放服務。這些可能表示先前在不知道服務器所有者的情況下利用和部署了Tor代理服務。” 讀取趨勢科技發布的分析。“在我們為期數周的代理監視中,過了一段時間后,代理服務始終被禁用,這表明情況確實如此。”*

    專家分析的惡意軟件可以使用基于Linux的操作系統運行在不同的體系結構上,這種情況表明該僵尸網絡參與了針對Linux系統的更廣泛的活動。

    這是第一個濫用基礎架構代碼(IaC)工具例如Ansible,Chef和 Salt Stack)的機器人。傳播。

    該僵尸網絡當前正在參與加密貨幣挖掘活動,該僵尸網絡將XMRig Monero(XMR)礦工交付到受感染的計算機上。該二進制文件包含一個配置文件,與其他加密貨幣礦工不同,它使用自己的挖礦池而不是公共池,從而使跟蹤攻擊者更加困難。

    “此惡意軟件樣本不需要其他軟件;Linux操作系統是惡意軟件運行和傳播的唯一要求。它下載了必要的工具(ss,ps,curl),因為并非每個針對感染的環境都具有它們,并且用戶很可能沒有必要的權限將它們安裝在系統上(例如在容器中),”趨勢科技總結。“他們對IaC工具的武器化表明,這些惡意行為者現在也很清楚采用新技術的情況。”

    僵尸網絡linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    僵尸網絡于2020年11月出現在威脅領域,在某些情況下,攻擊利用了最近披露的漏洞來注入OS命令。攻擊旨在破壞受感染的系統以創建IRC僵尸網絡,該僵尸網絡以后可用于進行多種惡意活動,包括DDoS攻擊和加密采礦活動。一旦感染了設備,它將稍后用作攻擊平臺。它們在代碼的不同功能中用于不同的檢查系統的TerraMaster TOS版本創建和發送數據包中間人攻擊的ARP中毒。該僵尸網絡尚處于早期階段,在分析時,IRC面板顯示它僅控制188個僵尸網絡
    最近發現的一個開發中的僵尸網絡Linux系統為目標。
    趨勢科技的研究人員發現了一個新的Linux僵尸網絡,該僵尸網絡網絡犯罪分子中采用了多種新興技術,包括使用Tor代理,濫用合法的DevOps工具以及刪除或停用競爭性惡意軟件。該惡意軟件還使用Shell腳本和Unix系統設計執行HTTP請求,以獲取有關受感染系統的更多信息。該惡意軟件利用代理網絡將請求轉換為Tor網絡,然后再聯系服務器并檢索文件。
    奇虎360的Netlab安全團隊的研究人員公布了一種名為"Abcbot"的新型僵尸網絡的細節,這種僵尸網絡在野外被觀察到具有蠕蟲般的傳播特征,以感染Linux系統,并針對目標發起分布式拒絕服務(DDoS)攻擊。
    Linux 僵尸網絡呈愈演愈烈之勢,許多是由腳本小子使用開源工具包(如 Mirai、Gafgyt 源碼)創建的,但仍有一半以上是由專業的攻擊團伙來運營的。年初,Keksec 因構建 Necro/Freakout 僵尸網絡而聞名,但其組建 DDoS 僵尸網絡最早可追溯到 2016 年。
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    近日,Palo Alto Networks的Unit 42的研究人員發現了一種新的eCh0raix變體。
    SYN FLOOD攻擊是在TCP三次握手過程中產生的。攻擊者通過發送大量偽造的帶有SYN標志位的TCP報文,與目標主機建立了很多虛假的半開連接,在服務器返回SYN+ACK數據包后,攻擊者不對其做出響應,也就是不返回ACK數據包給服務器,這樣服務器就會一直等待直到超時。這種攻擊方式會使目標服務器連接資源耗盡、鏈路堵塞,從而達到拒絕服務的目的。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    Palo Alto Networks的安全研究人員發現了一個針對Windows和Linux系統的,名為WatchDog的加密劫持僵尸網絡。WatchDog是安全專家發現的最大,持續時間最長的Monero加密劫持操作之一,其名稱來自名為watchdogd的 Linux daemon 的名稱 。Palo Alto專家確定,至少有476個系統受到僵尸網絡的攻擊,其中主要是Windows和NIX云實例,它們參與了采礦作業。該僵尸程序使用33種不同的漏洞利用程序來針對過時的企業應用程序,以利用32個漏洞。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类