<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國警告"德爾塔卡利",朝鮮DDoS僵尸網絡惡意軟件

    VSole2022-08-24 00:00:00

    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。

    根據該報告,隱藏的眼鏡蛇黑客組織據信得到了朝鮮政府的支持,并已知對包括媒體組織、航空航天和金融部門以及關鍵基礎設施在內的全球機構發起網絡攻擊。

    雖然美國政府將朝鮮黑客組織稱為“隱藏眼鏡蛇”,但它通常被稱為“拉扎勒斯集團和和平衛士”–;據稱,這起事件與導致世界各地的醫院和企業倒閉的毀滅性WannaCry勒索軟件威脅有關。

    德爾塔卡利;DDoS僵尸網絡惡意軟

    這些機構確定了與“DeltaCharlie”和#8211相關的“高度機密”IP地址;國土安全部和聯邦調查局認為,朝鮮使用DDoS工具對其目標發起分布式拒絕服務(DDoS)攻擊。

    DeltaCharlie能夠對其目標發起多種DDoS攻擊,包括域名系統(DNS)攻擊、網絡時間協議(NTP)攻擊和字符生成協議(CGP)攻擊。

    僵尸網絡惡意軟件能夠下載受感染系統上的可執行文件,更新自己的二進制文件,實時更改自己的配置,終止其進程,以及激活和終止DDoS攻擊。

    然而,DeltaCarlie DDoS惡意軟件并不是新出現的。

    DeltaCharlie最初由Novetta在其2016年的Blockbuster惡意軟件報告[PDF]中報告,該報告將其描述為繼DeltaAlpha和DeltaBravo之后朝鮮黑客組織的第三個僵尸網絡惡意軟件。

    隱藏眼鏡蛇使用的其他惡意軟件包括Destover、Wild Positron或Duuzer,以及具有復雜功能的劊子手,包括DDoS僵尸網絡、鍵盤記錄器、遠程訪問工具(RATs)和雨刷惡意軟件。

    隱藏眼鏡蛇最喜歡的漏洞

    Hidden Cobra自2009年開始運行,其目標通常是運行較舊、不受支持的Microsoft操作系統版本的系統,通常利用Adobe Flash Player中的漏洞獲得受害者機器的初始入口點。

    以下是影響各種應用程序的已知漏洞,這些漏洞通常被隱藏的Cobra利用:

    • 韓語文字處理器錯誤(CVE-2015-6585)
    • Microsoft Silverlight缺陷(CVE-2015-8651)
    • Adobe Flash Player 18.0.0.324和19。x漏洞(CVE-2016-0034)
    • Adobe Flash Player 21.0.0.197漏洞(CVE-2016-1019)
    • Adobe Flash Player 21.0.0.226漏洞(CVE-2016-4117)

    防御此類攻擊的最簡單方法是始終保持操作系統、安裝的軟件和應用程序處于最新狀態,并在防火墻后保護網絡資產。

    由于Adobe Flash Player容易受到許多攻擊,而且就在今天,該公司修補了Player中的九個漏洞,因此建議您將其更新或從計算機中完全刪除。

    聯邦調查局和國土安全部提供了大量的泄露指標(IOCs)、惡意軟件描述、網絡簽名以及基于主機的規則(YARA規則),試圖幫助捍衛者檢測朝鮮國家支持的黑客組織的活動。

    “如果用戶或管理員檢測到顯示隱藏眼鏡蛇的定制工具,應立即標記這些工具,并向國土安全部國家網絡安全通信與集成中心(NCCIC)或聯邦調查局網絡觀察(CyWatch)報告,并給予增強緩解措施的最高優先級”警報寫道。

    除此之外,這些機構還為用戶和網絡管理員提供了一長串緩解措施供閱讀者們瀏覽。

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类