自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

針對全球SSH服務(wù)器的新型無文件P2P僵尸網(wǎng)絡(luò)悄然入侵?

安全
網(wǎng)絡(luò)安全研究人員今天揭開了一個復(fù)雜的、多功能的P2P僵尸網(wǎng)絡(luò)的面紗,它是用Golang語言編寫,自2020年1月以來一直積極地針對SSH服務(wù)器。

網(wǎng)絡(luò)安全研究人員今天揭開了一個復(fù)雜的、多功能的P2P僵尸網(wǎng)絡(luò)的面紗,它是用Golang語言編寫,自2020年1月以來一直積極地針對SSH服務(wù)器。

?[[339337]]?

根據(jù)Guardicore實驗室發(fā)布一份報告,這個被稱為“FritzFrog”的模塊化、多線程和無文件的僵尸網(wǎng)絡(luò)迄今已經(jīng)侵入了500多臺服務(wù)器,感染了美國和歐洲的知名大學(xué)和一家鐵路公司。Guardicore的Ophir Harpaz說:

“憑借其分散的基礎(chǔ)架構(gòu),它可以在所有節(jié)點之間分配控制權(quán)?!? “在沒有單一故障點的網(wǎng)絡(luò)中,節(jié)點之間不斷地相互通信,以保持網(wǎng)絡(luò)的生命力,彈性和最新性?!?/p>

除了實現(xiàn)一個從頭編寫的專有P2P協(xié)議之外,通信是通過一個加密通道完成的,而惡意軟件能夠在受害者系統(tǒng)上創(chuàng)建后門,允許攻擊者繼續(xù)訪問。

??

無文件的P2P僵尸網(wǎng)絡(luò)

雖然之前已經(jīng)發(fā)現(xiàn)過基于GoLang的僵尸網(wǎng)絡(luò),如Gandalf和GoBrut,但FritzFrog似乎與Rakos有一些相似之處,Rakos是另一個基于GoLang的Linux后門,之前被發(fā)現(xiàn)通過強(qiáng)力SSH登錄來滲透目標(biāo)系統(tǒng)。

??

P2P的惡意軟件

但是,令FritzFrog獨樹一幟的是它沒有文件,這意味著它可以在內(nèi)存中組裝和執(zhí)行有效載荷,并且在執(zhí)行暴力攻擊時更具攻擊性,同時還可以通過在僵尸網(wǎng)絡(luò)內(nèi)平均分配目標(biāo)來提高效率。

一旦確定了目標(biāo)計算機(jī),該惡意軟件將執(zhí)行一系列任務(wù),包括對其進(jìn)行暴力破解,在成功突破后用惡意有效載荷感染計算機(jī),并將受害者添加到P2P網(wǎng)絡(luò)。

??

netcat ssh惡意軟件

為了掩蓋事實,該惡意軟件以ifconfig和NGINX的身份運行,并開始偵聽端口1234,以接收進(jìn)一步的執(zhí)行命令,包括那些將受害者與網(wǎng)絡(luò)對等點和暴力目標(biāo)的數(shù)據(jù)庫同步的命令。

?[[339338]]?

命令本身通過一系列避免被發(fā)現(xiàn)的圓環(huán)傳送給惡意軟件。僵尸網(wǎng)絡(luò)中的攻擊節(jié)點首先通過SSH鎖定一個特定的受害者,然后使用NETCAT程序與遠(yuǎn)程服務(wù)器建立連接。

此外,有效載荷文件以BitTorrent樣式在節(jié)點之間交換,采用分段文件傳輸方法來發(fā)送數(shù)據(jù)塊。

?[[339339]]?

“當(dāng)節(jié)點A希望從其對等節(jié)點B接收文件時,它可以使用getblobstats命令查詢節(jié)點B所擁有的Blob,” Harpaz說。

“然后,節(jié)點A可以通過它的散列(通過P2P命令getbin或通過HTTP,使用URL'https:// node_IP:1234 / blob_hash)獲得特定的blob?!?當(dāng)節(jié)點A有必需的Blob時,它將使用名為Assemble的特殊模塊來組裝文件并運行它?!?/p>

??

除了加密和編碼命令響應(yīng),惡意軟件運行一個單獨的進(jìn)程,名叫“l(fā)ibexec”,Monero硬幣通過留下后門的方式是通過添加一個“authorized_keys文件的公鑰SSH的以便登錄身份驗證,無需再次依賴密碼即可進(jìn)行身份驗證。

自一月以來發(fā)現(xiàn)13,000次攻擊

據(jù)網(wǎng)絡(luò)安全公司稱,該活動于1月9日開始,自首次出現(xiàn)以來,跨越20種不同版本的惡意軟件二進(jìn)制代碼的攻擊累計達(dá)到1.3萬次。

????

世界地圖電腦病毒

除了針對教育機(jī)構(gòu)以外,還發(fā)現(xiàn)FritzFrog暴力破解了屬于政府組織,醫(yī)療中心,銀行和電信公司的數(shù)百萬個IP地址。

Guardicore Labs還提供了一個檢測腳本,用于檢查服務(wù)器是否已被FritzFrog感染,并共享其他泄露指標(biāo)(IoC)。

??

“弱密碼是促成FritzFrog攻擊的直接推動者,”Harpaz總結(jié)道。我們建議選擇強(qiáng)密碼,并使用公鑰認(rèn)證,這樣更安全。

路由器和物聯(lián)網(wǎng)設(shè)備經(jīng)常暴露SSH,因此容易受到FritzFrog的攻擊——考慮改變它們的SSH端口,或者在服務(wù)不使用時完全禁用SSH訪問。


責(zé)任編輯:趙寧寧 來源: 超級盾訂閱號
相關(guān)推薦

2013-03-13 09:24:56

2022-08-10 08:43:46

僵尸網(wǎng)絡(luò)DDoS功能SSH服務(wù)器

2010-07-13 14:41:14

2009-02-06 10:43:00

2020-03-05 20:30:15

Syncthing文件同步工具開源

2010-07-07 10:31:45

2021-07-08 10:16:22

僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊漏洞

2012-12-10 09:46:21

P2P云存儲Symform

2012-09-25 13:47:43

C#網(wǎng)絡(luò)協(xié)議P2P

2010-06-28 11:15:45

BitTorrent協(xié)

2015-01-27 17:32:01

2010-03-22 15:27:40

云計算

2024-08-06 14:03:35

2022-07-19 16:59:04

流媒體傳輸IPC物聯(lián)網(wǎng)

2013-11-25 10:07:31

P2P對等網(wǎng)絡(luò)

2021-09-02 19:45:21

P2P互聯(lián)網(wǎng)加速

2015-08-24 10:59:31

Windows 10P2PBT

2011-09-05 13:27:00

P2PTP-LINK路由器限

2015-04-27 11:49:23

2018-08-16 07:29:02

點贊
收藏

51CTO技術(shù)棧公眾號