<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專家發現 Abcbot 和 Xanthe 僵尸網絡起源相同

    007bug2022-01-11 14:03:19

    專家將Abcbot DDoS 僵尸網絡使用的基礎設施與2020 年 12 月發現的加密貨幣挖掘僵尸網絡的操作聯系起來。

    去年 11 月,奇虎 360 的 Netlab 安全團隊的研究人員發現了一個名為 Abcbot 的新僵尸網絡,它以 Linux 系統為目標,發起分布式拒絕服務 (DDoS) 攻擊。

    去年 12 月,Cado Security 專家發現了一個新版本的惡意 shell 腳本,該腳本針對在上述中國云托管服務提供商下運行的不安全云實例。

    目標供應商名單包括阿里云、百度、騰訊和華為云。

    自 11 月以來,該安全公司總共分析了六個版本的僵尸網絡。趨勢科技 研究人員最初于 10 月記錄了該機器人的早期版本 。

    用于跟蹤機器人的名稱 Abcbot 來自源路徑“abc-hello”。

    Cado 安全研究人員繼續分析僵尸網絡,試圖將其入侵指標 (IoC) 與過去的惡意活動聯系起來。調查揭示了一個名為Xanthe的加密貨幣挖掘僵尸網絡的明確鏈接,該僵尸網絡  通過利用配置不正確的 Docker 實現進行傳播。

    思科 Talos 的研究人員于 2020 年 12 月首次分析了 Xanthe 僵尸網絡。

    “我們對這個惡意軟件系列的持續分析揭示了與思科 Talos 安全研究團隊在 2020 年底發現的基于 Xanthe 的加密劫持活動有明顯聯系。Talos 的研究人員在收到對其中一個入侵的警報時發現了類似于加密貨幣挖掘機器人的惡意軟件。他們的 Docker 蜜罐。” 閱讀Cado Security 發布的分析。

    專家認為,Xanthe 和 Abcbot 背后都有相同的威脅行為者,它正在將其目標從在受感染主機上挖掘加密貨幣轉向 DDoS 攻擊。

    專家觀察到兩個機器人之間的語義重疊,包括源代碼的格式、例程的命名約定、函數名稱末尾附加的單詞“go”(例如,“filerungo”)。

    專家們還注意到 Abcbot 包含用于將四個惡意用戶添加到受感染機器的代碼:

    • 日志
    • 系統
    • 系統
    • 自動更新程序

    “在任何平臺上的惡意軟件家族和特定樣本之間經常可以看到代碼重用甚至同類復制。從發展的角度來看,這是有道理的;就像合法軟件的代碼被重用以節省開發時間一樣,非法或惡意軟件也會發生同樣的情況。” 報告結束。“正如我們在本報告中所展示的,我們認為 Xanthe 和 Abcbot 惡意軟件家族之間存在多個聯系,這表明同一威脅行為者負責。其中包括重復使用唯一字符串、提及共享基礎設施、風格選擇和在兩個樣本中都可以看到的功能——其中大部分很難和/或完全復制毫無意義。”

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类