<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FritzFrog 新型 P2P 僵尸網絡,已侵入 500 多臺 SSH 服務器

    Andrew2020-08-20 11:08:39

    Guardicore Labs的研究人員發現了一個復雜的點對點(P2P)僵尸網絡,該僵尸網絡自2020年1月一直活躍于全球SSH服務器。

    該僵尸網絡被稱為FritzFrog,它被觀察到試圖使用暴力破解并傳播到數千萬個IP地址,包括政府辦公室,銀行,電信公司,醫療中心和教育機構的IP地址。據Guardicore稱,到目前為止,FritzFrog已侵入了美國和歐洲多所知名大學以及一家鐵路公司的至少500臺SSH服務器。

    與其他P2P僵尸網絡一樣,FritzFrog沒有集中的命令和控制基礎設施。取而代之的是,控制權分散在網絡上的所有節點之間,每個節點都可以通過加密的通道定位系統以及相互通信和更新。安全專家認為,與集中式僵尸網絡相比,此類僵尸網絡比集中式僵尸網絡更難搗毀,因為它們沒有單一的故障點或控制點。

    但是,多重功能使FritzFrog與其他僵尸網絡不同,并且比其他僵尸網絡更加危險。以GO編程語言編寫的惡意軟件完全在內存中運行。該惡意軟件不會在磁盤上留下任何痕跡,因為它可以組裝并執行有效負載并共享所有內存中的文件。

    FritzFrog僵尸網絡上的每個節點都存儲著不斷更新的目標數據庫,入侵的計算機和對等數據庫。Guardicore的分析表明,僵尸網絡上沒有兩個節點試圖攻擊同一臺目標計算機。安全供應商說,他們使用某種“vote-casting”過程在網絡上均勻的分配目標。一旦進入系統,該惡意軟件就會丟棄一個后門,即使刪除了惡意軟件,攻擊者也有可能重新獲得對受感染機器的訪問權限。

    Guardicore在周三的一份報告中表示,FritzFrog的P2P實現似乎也是從零開始開發的,并且不依賴任何已知協議,這表明它的開發者是高度復雜的。

    Guardicore安全研究員Ophir Harpaz說:“ FritzFrog不是第一個無文件的bot,但它可能是第一個無文件的P2P僵尸網絡。該惡意軟件的完全內存中文件傳輸系統“是一種我們很少甚至從未在惡意軟件中見過的類似torrent的方式”

    Harpaz說,Guardicore分析的FritzFrog示例顯示該惡意軟件當前正在執行Monero cryptominer。然而,她說,miner是攻擊者的首要任務的可能性很小。似乎更有可能的是,攻擊者感興趣的是獲得訪問和控制被入侵的SSH服務器,以便他們可以在地下市場中出售對這些服務器的訪問權限。

    P2P Botnet-For-Hire

    “另外,FritzFrog可能是一種P2P基礎設施即服務,” Harpaz說:“由于它足夠健壯,可以在受害機器上運行任何可執行文件或腳本,因此該僵尸網絡可以在暗網中出售,”并且可以用于分發惡意軟件或其他惡意活動。

    根據Guardicore的說法,FritzFrog僵尸網絡上的每個節點都能夠發起暴力密碼猜測攻擊,試圖侵入SSH服務器。Guardicore用來強行進入系統的憑據字典比P2P僵尸網絡通常使用的字典要廣泛得多。

    Harpaz說,破壞FritzFrog僵尸網絡可能具有挑戰性,因為網絡上的每個節點都有效地發揮著命令和控制服務器的作用。她說:“在常規的客戶端-服務器僵尸網絡中,刪除單個命令和控制服務器將使蜜蜂擺脫毒刺。而P2P網絡則并非如此。”

    Guardicore發布了一個檢測腳本,組織可以使用該腳本來檢查SSH服務器上是否存在惡意軟件。

    像FritzFrog這樣的P2P僵尸網絡仍然相對罕見。然而,它們是一個日益嚴重的威脅。P2P僵尸網絡最著名的例子之一是DDG,一個cryptomining僵尸網絡,從研究人員NetLab在2018年1月首次報道了僵尸網絡開始作為感染機器的一個典型,集中控制網絡。盡管它也使用靜態C2服務器,但是它一直在不斷發展,現在具有P2P通信功能。

    Mozi,物聯網的僵尸網絡,研究人員在今年早些時候發現是另一個例子。該惡意軟件結合了來自三個較舊的IoT惡意軟件變體(Mirai,Gafgyt和IoT Reaper)的代碼,并且在高峰時已增長到約2,200個節點。

    僵尸網絡p2p
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本報告由國家互聯網應急中心與北京奇虎科技有限公司共同發布。2021年5月31日,CNCERT和360捕獲到一個全新的使用自定義P2P協議的僵尸網絡,其主要功能為DDoS。而ControlNode,則是管理節點,主要功能為向節點發送具體的指令,如DDoS攻擊,開啟掃描等。
    Guardicore Labs的研究人員發現了一個復雜的點對點(P2P)僵尸網絡,該僵尸網絡自2020年1月一直活躍于全球SSH服務器。 該僵尸網絡被稱為FritzFrog,它被觀察到試圖使用暴力破解并傳播到數千萬個IP地址,包括政府辦公室...
    本文研究人員將討論P2P技術在物聯網僵尸網絡中的使用是如何將它們轉化為組織和用戶需要警惕的更強大的威脅。
    美國政府周二宣布取締 IPStorm 僵尸網絡代理網絡及其基礎設施,此次行動背后的Sergei Makinin已遭逮捕且已認罪。
    Mozi僵尸網絡使用自己的擴展DHT協議實現來構建P2P網絡。該惡意軟件通過嘗試猜測目標設備的Telnet密碼并利用已知漏洞進行傳播。一旦獲得對設備的訪問權限,該機器人便會嘗試執行惡意有效負載,并且該機器人將自動加入Mozi P2P網絡。研究人員認為,Mozi運營商將配置不良的設備作為攻擊目標,但導致物聯網攻擊激增的因素之一是威脅行為者可以瞄準的“不斷擴大的物聯網格局”。物聯網使用率的持續增長和配置協議不完善是造成這一躍遷的罪魁禍首。
    威脅組織越來越多地轉向星際文件系統 (IPFS) 點對點數據站點來托管他們的網絡釣魚攻擊,因為共享系統的分散性意味著惡意內容更有效且更容易隱藏。
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    名為“Socks5Systemz”的代理僵尸網絡已通過“PrivateLoader”和“Amadey”惡意軟件加載程序感染全球計算機,目前已統計有 10,000 臺受感染設備。
    2021年,以APT攻擊、新型僵尸網絡攻擊、RaaS型勒索軟件攻擊為代表的高級威脅攻擊事件,在攻擊技術、影響范圍、造成損失等多個維度上都提升到了全新的高度。綠盟科技伏影實驗室聯合CNCERT網絡安全應急技術國家工程研究中心對2021年全年的高級威脅事件進行持續追蹤研究,整理形成《2021年度高級威脅研究報告》(以下簡稱《報告》)。本文為《報告》精華解讀系列的僵尸網絡篇,向讀者呈現2021年度僵尸
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类