<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    加密采礦團伙幫僵尸網絡,將感染主機擴大至30,000臺

    安全小白成長記2022-07-28 14:21:37

    網絡安全一直都是我們關注的一方面,現在的網絡攻擊在不斷的發展,并且新型的網絡攻擊技術也在不斷的出現。我們所了解到的網絡攻擊一般都是垃圾郵件、勒索軟件這些,那么這些是怎么出現的呢?其實現在我們所說的惡意軟件、垃圾郵件、勒索軟件等這些,主要的來源就是僵尸網絡。

    僵尸網絡就是指通過一種或是多種傳播的手段,讓主機感染上bot程序病毒,也就是我們所說的僵尸病毒,從而在網絡攻擊者與被感染主機之間形成一對多的網絡控制。網絡攻擊者可以通過多種途徑將僵尸網絡感染到大量的主機上,一旦主機被感染,那么感染的主機就會接收網絡攻擊者的指令,進而組成一個僵尸網絡。

    近期,SentinelOne的安全研究人員,就發現了名為“8220 Gang”的加密采礦團伙,將云僵尸網絡擴大至全球的30000臺主機。據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。這次的事件中,該團伙主要就是通過利用云應用程序和Linux的漏洞,將云僵尸網絡進行傳播的。經過網絡安全員的研究,可以發現,這個組織所使用的攻擊技術并不是很高,但是對經濟的目標性強,他們還會通過Redis、Docker、Confluence等被公開的漏洞版本,對GCP、Azure等主機進行感染。

    我們可以知道感染腳本是僵尸網絡進行運行的主要代碼,而感染腳本的核心組件就是bot ,它所執行的操作列表如下所示:

    1、海嘯 IRC 僵尸網絡惡意軟件樣本連接和驗證。

    2、被攻擊者的主機準備和清理,其中包括刪除一些常見的云安全工具。

    3、IRC 僵尸網絡惡意軟件和礦工下載/配置和修復持久性。

    4、所在地的 SSH 密鑰收集、橫向傳播和連通性測試。

    5、具備橫向傳播能力的內部網絡 SSH 掃描器。

    6、PwnRig 加密貨幣礦工執行。

    該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。僵尸網絡的危害性是比較大的,我們在進行上網瀏覽時,也需要注意辨別,避免被僵尸網絡感染上。通常來說我們可以接觸到的僵尸網絡,一般是吸引人的小游戲,引誘我們點擊下載,下載的時一般的殺毒軟件還無法進行檢測出來。所以,我們需要學習僵尸網絡的一些知識,來提高僵尸網絡的警惕。

    來源:HK酋長

    原文鏈接:https://www.hake.cc/page/article/4385.html

    網絡安全僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它們是支撐僵尸網絡的基礎,為Emotet機器提供新的受害者。這是因為收到Emotet垃圾郵件的用戶除了閱讀電子郵件和打開文件外,還需要允許文件執行稱為“宏”的自動腳本。聲稱處于保護視圖中并要求用戶啟用編輯的文檔。在這種情況下,培訓和意識是預防Emotet攻擊的最佳方法。定期處理電子郵件的用戶應意識到在文檔中啟用宏的危險,該功能很少用于合法目的。
    Orchard僵尸網絡分析在近期觀察到的Orchard僵尸網絡活動中,它主要就是利用了,比特幣創建者的賬號交易信息進行生成了惡意的域名,并借此來隱藏對C2服務器的命令和控制。經過查閱信息,研究員發現Orchard僵尸網絡,從2021年以來就已經進行了三次的修訂,它主要就是可以把額外的有效負載,部署到攻擊目標的機器上,并且執行從C2服務器接收到的命令。
    據外媒,近期網絡安全專家披露了有關一個新發現的受Mirai啟發的新僵尸網絡的細節,該僵尸網絡利用KGUARD提供的數字錄像機中的缺陷,傳播并執行DDoS攻擊,事實上Mirai僵尸網絡出現以來一直都與一些DDoS攻擊有著千絲萬縷的聯系,2016年10月,歐洲和北美的DNS服務提供商Dyn的用戶失去了對主要互聯網平臺和服務的訪問,之后Mirai僵尸網絡的新變種不斷出現。
    根據電子郵件和網絡安全公司AppRiver發布的博客文章,Necurs僵尸網絡并未遠去,目前仍在繼續發起大規模的全球勒索軟件攻擊。 Necurs僵尸網絡通過惡意軟件感染受害者計算機組建,它利用內核模式驅動程序創建一個后門,允許攻擊者遠程訪問和完全控制受感染的計算機。 研究人員表示,AppRiver的SecureTide過濾器每天都會阻止多達 4700萬封來自Necurs僵尸網絡發送給Ap
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    近日,全球領先的網絡安全解決方案供應企業Check Point 的研究軟對Check Point Research (CPR) 發現了一種僵尸網絡變體,它通過一種稱為“加密貨幣裁剪”的技術竊取了價值近 50 萬美元的加密貨幣。這一名為 Twizt 的新變體是 Phorpiex 的衍生,可自動將目標錢包地址替換為攻擊者的錢包地址,從而在交易過程中竊取加密貨幣。在過去一段時間內,3.64 比特幣、55
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    研究為期六個月,于2023年5月結束
    2020年遭俄羅斯黑客組織“數字革命”曝光的Fronton項目不僅可用來開展大規模分布式拒絕服務(DDoS)攻擊,還能操縱社交媒體平臺上的熱門話題。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类