<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型僵尸網絡EwDoor來襲,美電話電報公司客戶5700臺設備受感染

    X0_0X2021-12-01 18:50:58

    近期,奇虎360 Netlab研究人員發現一個新的僵尸網絡—— EwDoor,該僵尸網絡利用四年前的一個嚴重漏洞(編號CVE-2017-6079),針對未打補丁的AT&T客戶發起猛烈攻擊,僅三個小時,就導致將近6000臺設備受損。

    “2021年10月27日,我們的 Botmon 系統發現攻擊者通過 CVE-2017-6079 攻擊 Edgewater Networks 的設備,在其有效載荷中使用相對獨特的掛載文件系統命令,這引起了我們的注意,經過分析,我們確認這是一個全新的僵尸網絡,基于它針對 Edgewater 生產商及其后門功能,我們將其命名為 EwDoor。” 奇虎360發布報告分析。

    EdgeMarc 設備支持高容量 VoIP 和數據環境,彌補了運營服務提供商在企業網絡服務上的缺陷。但同時,這也要求設備需公開暴露在 Internet 上,無可避免地增加了其受遠程攻擊的風險。

    三小時內發現近6000臺受損設備

    研究人員通過注冊其備份命令和控制 (C2) 域,監控從受感染設備發出的請求,以確定僵尸網絡的規模。不幸的是,在遇到主 C2 網絡故障后,EwDoor 重新配置了其通信模型。

    在短短三小時內,研究人員發現受感染的系統是 AT&T 使用的EdgeMarc Enterprise Session Border Controller。并且專家已經確定了位于美國的5700臺受感染設備(IP)。

    “通過回查這些設備使用的 SSl 證書,我們發現大約有 10 萬個 IP 使用相同的 SSl 證書。我們不確定與這些 IP 對應的設備有多少可能被感染,但我們可以推測,由于它們屬于同一類設備,因此可能的影響是真實的。”

    EwDoor主要目的是 DDoS 攻擊

    研究發現,EwDoor已經經歷了3個版本的更新,其主要功能可以概括為DDoS攻擊和Backdoor兩大類。基于被攻擊設備與電話通信相關,研究人員推測EwDoor主要目的是 DDoS 攻擊,以及收集通話記錄等敏感信息。

    為了躲避安全專家的分析,EwDoor竟采取了一系列保護措施,例如使用TLS協議防止通信被攔截,敏感資源加密等。“修改ELF中的'ABIFLAGS'PHT以對抗qemu-user和一些高內核版本的linux沙箱。這是一個比較少見的對策,說明EwDoor的作者對Linux內核、QEMU、Edgewater設備非常熟悉。”研究報告提到。

    專家還在報告中提供了有關 EwDoor 僵尸網絡的其他技術細節,并分享了針對此威脅的入侵指標 (IOC)。

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类