冲破谷歌阻断的Glupteba 恶意软件,正在卷土重来袭击全球

VSole2022-12-19 13:38:43

据悉,Glupteba 恶意软件僵尸网络在将近一年前被谷歌中断后重新活跃起来,感染了全球范围内的设备。早在2021年12月,谷歌设法对支持区块链的僵尸网络造成大规模破坏,确保法院下令控制僵尸网络的基础设施,并对两家俄罗斯运营商提起诉讼。

Nozomi报告说,区块链交易、TLS 证书注册和逆向工程 Glupteba 样本显示了一场新的大规模 Glupteba 活动,该活动于 2022 年 6 月开始,目前仍在进行中。

隐藏在区块链中

Glupteba 是一种支持区块链的模块化恶意软件,它会感染 Windows 设备以挖掘加密货币、窃取用户凭据和 cookie,并在 Windows 系统和物联网设备上部署代理。这些代理后来作为“住宅代理”出售给其他网络犯罪分子。

该恶意软件主要通过按安装付费 (PPI) 网络和流量分配系统 (TDS) 上的恶意广告传播,将安装程序伪装成免费软件、视频和电影。Glupteba 利用比特币区块链通过接收更新的命令和控制服务器列表来避免中断,它应该联系以执行命令。

僵尸网络的客户端使用枚举比特币钱包服务器的发现功能检索 C2 服务器地址,检索他们的交易,并解析它们以找到 AES 加密地址。

Glupteba多年来一直采用这种策略,这是因为区块链交易无法被删除,所以 C2 地址删除工作对僵尸网络的影响有限。

此外,如果没有比特币私钥,执法部门就无法将有效载荷植入控制器地址,因此像 2021 年初影响 Emotet 的事件那样突然的僵尸网络接管或全球停用是不可能的。

唯一的缺点是比特币区块链是公开的,因此任何人都可以访问它并审查交易以收集信息。

Glupteba 的回归

Nozomi 报告说,Glupteba 今天继续以同样的方式使用区块链,因此其分析师扫描了整个区块链以挖掘隐藏的 C2 域。这项工作是巨大的,涉及对上传到 VirusTotal 的 1,500 个 Glupteba 样本的审查,以提取钱包地址并尝试使用与恶意软件相关的密钥来解密交易有效负载数据。

最后,Nozomi 使用被动 DNS 记录来寻找 Glupteba 域和主机,并检查恶意软件使用的最新 TLS 证书集,以发现有关其基础设施的更多信息。

Nozomi 的调查确定了四次 Glupteba 活动中使用的 15 个比特币地址,最近一次活动开始于 2022 年6月,即谷歌中断六个月后,这项活动仍在进行中。

与过去的行动相比,这次活动使用了更多的比特币地址,使僵尸网络更具弹性。

此外,自 2021 年活动以来,用作 C2 服务器的 TOR 隐藏服务的数量增长了十倍,采用了类似的冗余方法。最多产的地址有11笔交易,并与 1,197 个样本进行了通信,其最后一次活动是在 2022 年 11 月 8 日注册的。

Nozomi 还报告了最近在2022年11月22日通过被动DNS数据发现的许多 Glupteba 域注册。

从上面可以看出,Glupteba 僵尸网络已经卷土重来,迹象表明它比以前更庞大,而且可能更具弹性,设置了大量后备地址来抵御研究人员和执法部门的打击。

僵尸网络区块链
本作品采用《CC 协议》,转载必须注明作者和本文链接
较旧的版本使用Shell脚本执行主要功能,例如禁用安全功能,阻止竞争性感染,建立持久性,并在某些情况下在受感染的网络中传播。2020年12月,研究人员发现了矿工新版本中包含的BTC钱包地址,以及用于钱包检查API和bash单线的URL。专家发现,钱包数据已由API提取,并用于计算用于保持持久性的IP地址。专家注意到,通过将少量BTC放入钱包中,操作员可以恢复被孤立的受感染系统。
近日,全球领先的网络安全解决方案供应企业Check Point 的研究软对Check Point Research (CPR) 发现了一种僵尸网络变体,它通过一种称为“加密货币裁剪”的技术窃取了价值近 50 万美元的加密货币。这一名为 Twizt 的新变体是 Phorpiex 的衍生,可自动将目标钱包地址替换为攻击者的钱包地址,从而在交易过程中窃取加密货币。在过去一段时间内,3.64 比特币、55
近几年勒索攻击事件频频发生,且数量逐年增加。勒索事件对各国政府机构、交易、科技、医疗、传媒、金融都产生较重的影响。2020年,全球因勒索软件造成的损失大约25万亿美元。勒索病毒幕后的黑客获得了高额的赎金,并成功兑现,这样更加剧了勒索事件的爆发。勒索软件一般采用加密货币做为赎金进行交易。加密货币由于其自身的特性-匿名性很难被第三方监管,而且难以追踪和溯源。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
《关键信息基础设施安全保护条例》将我国网络安全工作的实践经验总结并上升为法规制度,为关键信息基础设施安全保护工作提供法治保障,同时给出了可操作的执行要求,将有力支撑我国网络安全技术和产业的创新发展,为网络强国建设奠定坚实基础。
威胁组织越来越多地转向星际文件系统 (IPFS) 点对点数据站点来托管他们的网络钓鱼攻击,因为共享系统的分散性意味着恶意内容更有效且更容易隐藏。
据悉,Glupteba 恶意软件僵尸网络在将近一年前被谷歌中断后重新活跃起来,感染了全球范围内的设备。Nozomi报告说,区块交易、TLS 证书注册和逆向工程 Glupteba 样本显示了一场新的大规模 Glupteba 活动,该活动于 2022 年 6 月开始,目前仍在进行中。
近年来,由于虚拟货币区块等技术和产品的发展,以及虚拟货币价值的持续上涨,原本用于DDoS攻击或者发垃圾邮件的僵尸网络又看到了另一种新的变现途径:虚拟货币“挖矿”。所以一些被攻陷的主机常常也被植入挖矿木马,开始偷偷地消耗服务器资源来挖矿,甚至企业的内鬼也会给服务器安装挖矿木马,防不胜防。
卡巴斯基全球紧急响应团队(GERT)发现了一种新的多平台恶意软件威胁,该威胁使用创新策略来劫持受害者。该恶意软件被称为NKAbuse,使用新型网络(NKN)技术(一种基于区块的点对点网络协议)来传播其感染。
当前,世界百年未有之大变局正在加速演进,网络霸权主义对世界和平与发展构成威胁,全球产业链、供应链网络安全时常遭受冲击,个人信息保护与数据安全等成为业界焦点。
VSole
网络安全专家