<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對Linux SSH 服務器的新型僵尸網絡,可以暴力破解服務器

    VSole2022-08-08 10:49:15

    網絡攻擊中,僵尸網絡也是黑客喜歡使用的一種攻擊手段,僵尸網絡的攻擊主要就是通過一種或者是多種手段的來進行傳播病毒,可以將大量的bot程序感染上僵尸病毒,進而形成一個可以一對多的控制網絡。僵尸網絡的危害是比較大的,可以感染大量的主機,并且進行控制,我們常說的惡意軟件、垃圾郵件以及勒索軟件來源就是僵尸網絡。

    近段時間,FortiGuard的網絡安全研究員,就發現了新型的網絡攻擊手段,也就是新型的僵尸網絡攻擊,該僵尸網絡主要針對的就是Linux SSH服務器,它可以通過暴力破解憑據從而得到SSH服務器的訪問權限。該僵尸網絡的名稱就是RapperBot,研究員在調查后發現,該僵尸網絡在今年的6月中旬到現在都是處于活躍的狀態中,并且這個新型的僵尸網絡還有一定的DDoS功能,可以對x86、MIPS、ARM、SPARC等相關架構進行攻擊。從研究員的分析中,可以發現,這個僵尸網絡與一些其它的Mirai變體不一RapperBot僵尸網絡可以進行掃描并破解接受密碼身份驗證的SSH服務器。

    該僵尸網絡的主要攻擊方式就是,這個僵尸網絡進行運行shell命令,然后遠程將受害者的~/.ssh/authorized_keys換為包含有攻擊者的SSH公鑰和注釋“helloworld”的命令,這種公鑰如果被存儲在了~/.ssh/authorized_keys中,那么私鑰的擁有者將可以在不提供密碼的情況下,對SSH服務器進行驗證。

    此外還需要注意的一點就是,RapperBot僵尸網絡還可以在執行的時候,把相同的SSH密鑰附加到受感染設備上的本地~/.ssh/authorized_keys中,并以此來保障在執行時的,任何設備上的立足點。

    這個僵尸網絡還會允許惡意軟件,通對SSH保持對被感染的設備進行訪問,就算受害者刪除了RapperBot僵尸網絡或是對設備進行重新啟動,也不能改變。目前安全研究員還未能分析出RapperBot僵尸網絡的主要目標對象,我們需要對該僵尸網絡保持警惕的心理。

    我們都知道僵尸網絡的危害是比較大的,那么具體表現在哪呢?通過一些基礎的了解,我們可以發現,僵尸網絡是具備了多種攻擊功能的,并且這種攻擊的功能還會取決于操作者的需求。常見的一些功能就有垃圾郵件、DDos、惡意軟件等。此外,僵尸網絡攻擊還可以竊取個人的數據信息,以及使用被感染的設備進行訪問網站,從而造成虛假的流量。因此這種網絡攻擊的手段,也是我們需要去關注的。

    僵尸網絡ssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    SentinelOne 的研究人員報告說,低技能犯罪軟件8220 Gang在上個月已將其 Cloud Botnet 擴展到全球約 30,000 臺主機。 該團伙專注于感染云主機,通過利用已知漏洞和進行暴力攻擊來部署加密貨幣礦工。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    剛入行時在網上搜各種工具使用技巧及方法,通過別人的經驗提高自身的技巧,然后再拿個小本本記錄,這是每個網安人初入行時的必備姿勢,那么今天丹丹就拿起先前做過的筆記和網上別人的經驗做一個合集,把大部分使用到的工具技巧整理成冊,后續自己以及大家查閱,如總結不到位的地方希望海涵,那現在就開始吧。。。。。
    2020年9月 ,AWAKE Security的Patrick Olsen調查并報告了僅攜帶XMR Miner有效載荷的僵尸網絡的早期版本。僵尸網絡目前正在使用Weblogic漏洞進行傳播。殺死正在運行的進程,潛在地爭奪挖掘工具并消除EDR。shellscript xms通過curl從bash傳遞到bash,以防萬一失敗,使用wget對其進行提取,執行和刪除,以防止分析。使用base64編碼命令來獲取并執行python腳本,以避免檢測和分析。第一組下載并運行Miner二進制文件和隨附的shell腳本,維護持久性并下載并運行第二組python腳本。
    目前安全研究員還未能分析出RapperBot僵尸網絡的主要目標對象,我們需要對該僵尸網絡保持警惕的心理。此外,僵尸網絡攻擊還可以竊取個人的數據信息,以及使用被感染的設備進行訪問網站,從而造成虛假的流量。
    Guardicore Labs的研究人員發現了一個復雜的點對點(P2P)僵尸網絡,該僵尸網絡自2020年1月一直活躍于全球SSH服務器。 該僵尸網絡被稱為FritzFrog,它被觀察到試圖使用暴力破解并傳播到數千萬個IP地址,包括政府辦公室...
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    P2PInfect僵尸網絡蠕蟲從8月下旬開始經歷一段活動量高度上升的時期,然后在2023年9月再次上升。P2PInfect于2023年7月由Unit42首次記錄為一種對等惡意軟件,該惡意軟件在暴露于互聯網的Windows和Linux系統上使用遠程代碼執行缺陷破壞Redis實例。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类