<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MyKings僵尸網絡如今仍然活躍,賺取了大量收益

    VSole2021-10-17 08:43:34

    今天小安帶大家再一起了解一次近年來被研究人員分析最多的僵尸網絡之一——“The MyKings botnet”。

    何謂“MyKings僵尸網絡”

    MyKings僵尸網絡(The MyKings botnet)又名aka Smominru或DarkCloud。作為一種網絡病毒,MyKings botnet自出現至今仍然十分活躍。其通過加密技術攫取了大量利潤,同時包含了剪貼板竊取器等眾多功能。真可謂令研究人員們既感興趣又頭痛。

    時至今日,The MyKings botnet甚至成為了近年來被研究人員分析最多的僵尸網絡之一!

    Avast Threat Labs研究發現

    Avast Threat Labs是最新的The MyKings botnet研究團隊。該實驗室自2020年初以來收集了6700個獨特樣本進行分析。在此期間,該實驗室積極阻止了超過144000起針對其客戶的MyKings攻擊。

    受害者熱圖 來源:Avast

    Avast Threat Labs研究認為,這些錢包的加密貨幣是由剪貼板竊取者和加密挖掘組件積累而成的。據MyKings相關的錢包地址中的收入數據顯示,MyKings的收入約為2470萬美元。然而,由于僵尸網絡總共使用了20多種加密貨幣,這一數額僅僅是其總財務收益的一部分。

    三種加密貨幣的收益 來源:Avast

    為了防止硬編碼錢包地址值被提取和分析,惡意軟件使用簡單的ROT密碼對其進行加密。不過,總體而言,在最近的樣本中沒有發現這方面的顯著升級。

    新的URL替換技巧

    據Avast Threat Labs研究發現,MyKings運營商在Steam游戲平臺上使用的一種新的貨幣化技術。

    該惡意軟件的最新版本還包括剪貼板竊取器模塊中的新URL操縱系統。攻擊者創建該系統以劫持Steam項目交易。該模塊會更改交易報價URL,從而將參與者放置在接收端,竊取游戲中有價值的物品等。Yandex磁盤存儲云服務也添加了類似的功能。

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类