自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

FritzFrog 瘋狂擴(kuò)張,近四成受害者在中國(guó)FritzFrog 瘋狂擴(kuò)張,近四成受害者在中國(guó)

安全
研究人員認(rèn)為 FritzFrog 是“下一代”僵尸網(wǎng)絡(luò),它主要通過(guò) SSH 爆破進(jìn)行傳播,爆破成功后部署惡意軟件。

FritzFrog 是一個(gè) P2P 僵尸網(wǎng)絡(luò),每個(gè)失陷主機(jī)都是網(wǎng)絡(luò)中的一部分,能夠發(fā)送、接收、執(zhí)行命令來(lái)控制網(wǎng)絡(luò)中的機(jī)器。

典型特征

FritzFrog 主要通過(guò) SSH 爆破進(jìn)行傳播,爆破成功后部署惡意軟件。惡意軟件在失陷主機(jī)上監(jiān)聽端口等待命令,支持的命令如下所示:

命令列表

研究人員認(rèn)為 FritzFrog 是“下一代”僵尸網(wǎng)絡(luò),主要有以下特點(diǎn):

  • 持續(xù)更新,既是失陷主機(jī)又是 C&C 服務(wù)器
  • 侵略性強(qiáng),使用的字典很強(qiáng)大,其他 P2P 僵尸網(wǎng)絡(luò)如 DDG 只使用root一個(gè)用戶名
  • 效率很高,攻擊目標(biāo)在節(jié)點(diǎn)間均勻分布
  • 私有協(xié)議,使用的 P2P 協(xié)議是私有的,不依賴已知的 P2P 協(xié)議

FritzFrog v2

2020 年 8 月,F(xiàn)ritzFrog 被披露后不久,攻擊強(qiáng)度有所下降。但在 2021 年 12 月初,根據(jù)遙測(cè)數(shù)據(jù)發(fā)現(xiàn)其攻擊在驚人地增加。

攻擊數(shù)量

FritzFrog 從 SSH 爆破開始,釋放可執(zhí)行文件后監(jiān)聽 1234 端口,并且掃描 22 端口和 2222 端口。

本輪攻擊與此前的攻擊區(qū)別之一是惡意進(jìn)程名,此前使用的是 ifconfig或 nginx,而本次使用了 apache2。

受害者分析

研究人員開發(fā)了名為 Frogger的工具,利用僵尸網(wǎng)絡(luò)的基礎(chǔ)設(shè)施來(lái)收集失陷主機(jī)的相關(guān)信息。

攻擊節(jié)點(diǎn)數(shù)量

通過(guò)發(fā)現(xiàn)攻擊的計(jì)算機(jī) IP 地址和 Frogger提供的信息來(lái)收集受害者 IP 地址。

趨勢(shì)差異

這段時(shí)間內(nèi),F(xiàn)ritzFrog 成功感染了 1500 多臺(tái)計(jì)算機(jī)。這些設(shè)備屬于各種不同的組織與行業(yè),如醫(yī)療、教育和政府等,在歐洲電視頻道網(wǎng)絡(luò)、俄羅斯醫(yī)療設(shè)備制造商和東亞多所大學(xué)中都發(fā)現(xiàn)了失陷主機(jī)。


失陷主機(jī)分布

新功能

FritzFrog 使用 Golang 編寫,可在多種架構(gòu)上運(yùn)行。通過(guò) UPX 加殼,進(jìn)程通常名為 ifconfig、nginx、apache2 或 php-fpm。FritzFrog 每天都在保持更新,有時(shí)甚至一天更新多次,有時(shí)是修復(fù) BUG 有時(shí)是增加功能。

WordPress

FritzFrog 會(huì)通過(guò)名為 Wordpress 和 WordpressTargetsTTL 的列表,實(shí)現(xiàn)跟蹤 WordPress 服務(wù)器的基礎(chǔ)設(shè)施。對(duì)應(yīng)的 P2P 命令為 put wordpress,代碼如下所示:

部分代碼

截至發(fā)布時(shí),列表仍然為空。FritzFrog 實(shí)際上并不包含識(shí)別 WordPress 目標(biāo)的模塊,研究人員認(rèn)為是為新版本做準(zhǔn)備,用于信息泄露或者勒索軟件等。

Tor

FritzFrog 可以使用 Tor 代理轉(zhuǎn)發(fā) SSH 連接,通過(guò)本地端口 9050 使 FritzFrog 能夠通過(guò) SSH 控制失陷主機(jī)。

失陷主機(jī)只能發(fā)現(xiàn)直連鄰居節(jié)點(diǎn),以此來(lái)隱藏其他失陷主機(jī)。但該功能盡管存在,卻并未啟用。

SCP

最初時(shí),F(xiàn)ritzFrog 使用 cat 命令部署惡意樣本?,F(xiàn)在,F(xiàn)ritzFrog 會(huì)使用 SCP 進(jìn)行遠(yuǎn)程復(fù)制。攻擊者利用了開源的 Golang 編寫的 SCP庫(kù),二者之間區(qū)別應(yīng)該不大,但 SCP 庫(kù)的作者是中國(guó)人。

黑名單

FritzFrog 有一個(gè)預(yù)制的不攻擊列表,攻擊者也可以通過(guò) P2P 命令 putbleentry后期動(dòng)態(tài)插入。

[ {"Address": "",
"Uname_match": "[redacted]dddz.me 3.10.0-693.2.2.el7.x86_64 #1 SMP Tue Sep 12 22:26:13 UTC 2017"},
{"Address": "",
"Uname_match": "[redacted]-1 4.4.0-151-generic #178-Ubuntu SMP Tue Jun 11 08: 30: 22 UTC 2019"},
{"Address": "",
"Uname_match": "[redacted].amzn2.x86_64 #1 SMP Mon Jun 18 22: 33: 07 UTC 2018 x86_64 GNU/Linux"},
{"Address": "",
"Uname_match": "[redacted]-generic #113-Ubuntu SMP Thu Jul 9 23: 41: 39 UTC 2020"},
{"Address": "",
"Uname_match": "[redacted] raspberrypi 4.4.32-v7+ #924 SMP Tue Nov 15 18: 11: 28 GMT 2016 armv7l GNU/Linux"},
{"Address": "",
"Uname_match": [redacted] 3.10.0-123.4.4.el7.x86_64 #1 SMP Fri Jul 25 05: 07: 12 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux"},
{"Address": "",
"Uname_match": [redacted] 4.18.0-193.28.1.el8_2.x86_64 #1 SMP Thu Oct 22 00: 20: 22 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux"},
{"Address": "[redacted].24: 22",
"Uname_match": ""},
{"Address": "[redacted].88: 22",
"Uname_match": ""},
{"Address": "[redacted].26: 22",
"Uname_match": ""}]

攻擊者試圖避免感染低端設(shè)備,如 Raspberry Pi 或 AWS 上較差的 EC2 主機(jī)。

列表中來(lái)自俄羅斯的 IP 地址,有一個(gè)開放了一系列端口并且存在各種各樣的漏洞,極有可能是一個(gè)蜜罐,另外一個(gè) IP 地址指向開源僵尸網(wǎng)絡(luò)水坑。這表明,攻擊者積極逃避檢測(cè)分析。

兩個(gè)位于美國(guó)的 IP 地址,一個(gè)是馬里蘭大學(xué)的,另一個(gè)會(huì)在瀏覽時(shí)警告“好奇害死貓”。

好奇害死貓

歸因

新版本利用了使用 Golang 編寫的 scp 庫(kù),倉(cāng)庫(kù)持有人的位置位于上海,其中一位作者也位于上海。

FritzFrog 的錢包地址:(47BD6QNfkWf8ZMQSdqp2tY1AdG8ofsEPf4mcDp1YB4AX32hUjoLjuDaNrYzXk7cQcoPBzAuQrmQTgNgpo6XPqSBLnfsjaV)和礦池也與 Mozi 僵尸網(wǎng)絡(luò)活動(dòng)有關(guān),而 Mozi 的作者最近在中國(guó)被捕。

截至目前,大約 37% 的失陷主機(jī)位于中國(guó)。中國(guó)及其周邊地區(qū)的攻擊活動(dòng)也是頻繁的,攻擊者很有可能是說(shuō)中文的或者偽裝成與中國(guó)有關(guān)。

檢測(cè)工具

Akamai 提供了一個(gè) FritzFrog 檢測(cè)腳本,如下所示:

工具截圖

參考來(lái)源:??Akamai??

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2011-03-14 11:41:16

2009-10-22 10:38:06

菲律賓黑客

2013-05-14 10:42:47

惡意軟件Android惡意軟件應(yīng)用程序

2013-09-13 13:47:50

2021-06-26 07:22:41

勒索軟件攻擊數(shù)據(jù)泄露

2021-01-08 08:27:55

網(wǎng)絡(luò)攻擊制造業(yè)勒索攻擊

2022-06-10 07:44:07

黑客網(wǎng)絡(luò)攻擊

2021-07-29 08:36:47

勒索軟件攻擊贖金

2021-02-04 12:42:18

勒索軟件贖金網(wǎng)絡(luò)安全公司

2015-08-12 09:43:58

2011-12-13 14:11:35

微軟AndroidWP

2016-06-30 09:00:41

2021-07-18 08:33:56

TrickBot惡意軟件網(wǎng)絡(luò)安全

2024-12-30 14:39:57

2013-08-05 15:36:57

編程語(yǔ)言排行榜

2024-03-06 08:03:09

2022-08-26 14:00:41

DDoS網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露

2012-10-08 10:39:27

iOS地圖LBS

2011-08-18 09:47:06

2022-01-24 17:01:20

網(wǎng)絡(luò)安全網(wǎng)絡(luò)虐待網(wǎng)絡(luò)供應(yīng)商
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)