新型 HEH 僵尸删除路由器、IoT 设备、Linux 服务器的数据

Andrew2020-10-07 21:23:18

来自中国技术巨头奇虎360网络安全部门Netlab的研究人员发现了一个名为HEH的新僵尸网络,其中包含清除来自受感染系统(如路由器,IoT设备和服务器)的所有数据的代码。

专家注意到,该恶意软件支持多种CPU体系结构,包括x86(32/64),ARM(32/64),MIPS(MIPS32 / MIPS-III)和PPC,它是用Go开源编程语言编写的。

僵尸网络通过发动暴力攻击,将SSH端口(23和2323)在线暴露的系统作为目标。

该名称来自示例内部的项目,专家分析的系列示例由作者在Windows平台的WSL环境中构建。

一旦获得对设备的访问权限,该bot就会下载安装HEH恶意软件的七个二进制文件之一。

对HEH Bot的分析显示,它包含三个功能模块:传播模块,本地HTTP服务模块和P2P模块。

专家指出,该僵尸程序不包含任何攻击性功能,例如发起DDoS攻击或挖掘加密货币的能力,这种情况表明该恶意软件正在开发中。

“目前,整个僵尸网络最有用的功能是 执行Shell命令更新对等列表UpdateBotFile。 代码中的 Attack 函数只是一个保留的空函数,尚未实现。可以看出僵尸网络仍处于发展阶段。我们将看到作者提出了 Attack 功能。”阅读研究人员发表的分析。

在Bot中解析Bot Cmd的函数是main.executeCommand(),这是专家们注意到的最值得注意的功能,它与代码为8的cmd有关 。当Bot收到此命令时,它将尝试通过一系列Shell命令擦除磁盘上的内容。

新型HEH僵尸网络清除后可能会阻塞设备

该恶意软件能够删除家庭路由器,物联网(IoT)智能设备和Linux服务器中的内容。

即使僵尸网络仍在传播,专家们注意到僵尸网络的实施还存在其他主要问题,例如,P2P实施仍然存在漏洞。专家注意到,Bot确实在内部维护对等列表,并且同级之间仍在进行Ping–Pong通信,但是整个僵尸网络仍可以使用集中式模型。在当前版本中,每个节点无法将控制命令发送到其对等方。

“话虽这么说,新的和正在开发的P2P结构,多CPU架构支持,嵌入式自毁功能,都使该僵尸网络具有潜在的危险。”

僵尸网络linux服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究员监测到部分僵尸网络开始用Confluence漏洞扩大地盘,感染Linux服务器
到目前为止,只有在Linux服务器上运行的PostgreSQL数据库受到了攻击。该僵尸网络由研究人员代号 PgMiner,只是一长串针对网络技术牟取利润的最新网络犯罪活动中的最新形式。如果PgMiner找到了活动的PostgreSQL系统,则僵尸网络将从扫描阶段移至暴力破解阶段,在僵尸网络阶段,它会拖曳一长串密码以尝试猜测默认的PostgreSQL帐户“postgres”的凭据。一旦他们对被感染的系统有了更牢固的控制,PgMiner团队将部署一个硬币挖掘应用程序,并尝试在被检测到之前挖掘尽可能多的Monero加密货币。
Palo Alto Networks的安全研究人员发现了一个针对Windows和Linux系统的,名为WatchDog的加密劫持僵尸网络。WatchDog是安全专家发现的最大,持续时间最长的Monero加密劫持操作之一,其名称来自名为watchdogd的 Linux daemon 的名称 。Palo Alto专家确定,至少有476个系统受到僵尸网络的攻击,其中主要是Windows和NIX云实例,它们参与了采矿作业。该僵尸程序使用33种不同的漏洞利用程序来针对过时的企业应用程序,以利用32个漏洞。
又一天,又一个针对 Linux 系统的恶意软件威胁!NoaBot和Mirai之间的一个显着区别是,僵尸网络不是针对DDoS攻击,而是针对连接SSH连接的弱密码来安装加密货币挖掘软件。
奇虎360的Netlab安全团队的研究人员公布了一种名为"Abcbot"的新型僵尸网络的细节,这种僵尸网络在野外被观察到具有蠕虫般的传播特征,以感染Linux系统,并针对目标发起分布式拒绝服务(DDoS)攻击。
来自中国技术巨头奇虎360网络安全部门Netlab的研究人员发现了一个名为HEH的新僵尸网络,其中包含清除来自受感染系统(如路由器,IoT设备和服务器)的所有数据的代码。 专家注意到,该恶意软件支持多种CPU体系结构,...
自 2022 年 6 月中旬首次发现以来,人们观察到一种名为RapperBot的新型物联网僵尸网络恶意软件正在迅速发展其功能。
Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。
一个被称为 "EnemyBot" 的快速发展的物联网恶意软件,其攻击目标是内容管理系统(CMS)、网络服务器和Android设备。据研究人员称,目前,威胁攻击组织 "Keksec "被认为是传播该恶意软件的幕后推手。
Web 托管巨头 GoDaddy 证实它遭到了持续多年的入侵,源代码失窃服务器也被安装恶意程序。
Andrew
暂无描述