微软发现MCCrash新型僵尸网络,可感染Windows 和 Linux

VSole2022-12-17 16:52:22

微软研究人员近日发现了一种同时针对 Windows 和 Linux 平台的混合型僵尸网络,该网络使用一种高效的技术来攻击《我的世界》服务器,并可在多个平台上发起分布式拒绝服务攻击(DDoS)。

IT之家了解到,微软将这个僵尸网络标记为“MCCrash”,Windows 和 Linux 设备在感染之后会被黑客劫持用于 DDoS 攻击。

值得注意的是,在僵尸网络软件接受的命令中有一条是“ATTACK_MCCRASH”。此命令使用 ${env:random payload of specific size:-a} 填充 Minecraft 服务器登录页面中的用户名。该字符串会耗尽服务器的资源并让其崩溃。

微软研究人员表示:“该命令使用 env 变量来使用 Log4j 2 库,导致系统资源异常消耗(与 Log4Shell 漏洞无关),这是一种特定且高效的 DDoS 方法。目前大量《我的世界》服务器受到影响” 。

目前,MCCrash 的硬编码显示仅针对《我的世界》服务器软件的 1.12.2 版本。然而,这种攻击技术还可以对运行 1.7.2 到 1.18.2 版本的服务器发起 DDoS 更新,这意味着全球超过一半的《我的世界》服务器都会受到影响。

MCCrash 的初始感染点是安装了声称为 Microsoft 操作系统提供盗版许可证的软件的 Windows 计算机。隐藏在下载软件中的代码会偷偷地用恶意软件感染设备,最终安装 malicious.py,这是一个为僵尸网络提供主要逻辑的 python 脚本。受感染的 Windows 设备随后会扫描 Internet 以搜索接受 SSH 连接的 Debian、Ubuntu、CentOS 和 IoT 设备。

找到后,MCCrash 会使用常见的默认登录凭据来尝试在 Linux 设备上运行相同的 malicious.py 脚本。Windows 和 Linux 设备都会劫持用于攻击《我的世界》服务器。

僵尸网络linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
僵尸网络于2020年11月出现在威胁领域,在某些情况下,攻击利用了最近披露的漏洞来注入OS命令。攻击旨在破坏受感染的系统以创建IRC僵尸网络,该僵尸网络以后可用于进行多种恶意活动,包括DDoS攻击和加密采矿活动。一旦感染了设备,它将稍后用作攻击平台。它们在代码的不同功能中用于不同的检查系统的TerraMaster TOS版本创建和发送数据包中间人攻击的ARP中毒。该僵尸网络尚处于早期阶段,在分析时,IRC面板显示它仅控制188个僵尸网络
最近发现的一个开发中的僵尸网络Linux系统为目标。
趋势科技的研究人员发现了一个新的Linux僵尸网络,该僵尸网络网络犯罪分子中采用了多种新兴技术,包括使用Tor代理,滥用合法的DevOps工具以及删除或停用竞争性恶意软件。该恶意软件还使用Shell脚本和Unix系统设计执行HTTP请求,以获取有关受感染系统的更多信息。该恶意软件利用代理网络将请求转换为Tor网络,然后再联系服务器并检索文件。
奇虎360的Netlab安全团队的研究人员公布了一种名为"Abcbot"的新型僵尸网络的细节,这种僵尸网络在野外被观察到具有蠕虫般的传播特征,以感染Linux系统,并针对目标发起分布式拒绝服务(DDoS)攻击。
Linux 僵尸网络呈愈演愈烈之势,许多是由脚本小子使用开源工具包(如 Mirai、Gafgyt 源码)创建的,但仍有一半以上是由专业的攻击团伙来运营的。年初,Keksec 因构建 Necro/Freakout 僵尸网络而闻名,但其组建 DDoS 僵尸网络最早可追溯到 2016 年。
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
近日,Palo Alto Networks的Unit 42的研究人员发现了一种新的eCh0raix变体。
SYN FLOOD攻击是在TCP三次握手过程中产生的。攻击者通过发送大量伪造的带有SYN标志位的TCP报文,与目标主机建立了很多虚假的半开连接,在服务器返回SYN+ACK数据包后,攻击者不对其做出响应,也就是不返回ACK数据包给服务器,这样服务器就会一直等待直到超时。这种攻击方式会使目标服务器连接资源耗尽、链路堵塞,从而达到拒绝服务的目的。
又一天,又一个针对 Linux 系统的恶意软件威胁!NoaBot和Mirai之间的一个显着区别是,僵尸网络不是针对DDoS攻击,而是针对连接SSH连接的弱密码来安装加密货币挖掘软件。
Palo Alto Networks的安全研究人员发现了一个针对Windows和Linux系统的,名为WatchDog的加密劫持僵尸网络。WatchDog是安全专家发现的最大,持续时间最长的Monero加密劫持操作之一,其名称来自名为watchdogd的 Linux daemon 的名称 。Palo Alto专家确定,至少有476个系统受到僵尸网络的攻击,其中主要是Windows和NIX云实例,它们参与了采矿作业。该僵尸程序使用33种不同的漏洞利用程序来针对过时的企业应用程序,以利用32个漏洞。
VSole
网络安全专家