P2PInfect僵尸网络急速扩张,攻击频率激增600倍,全球大规模入侵

VSole2023-09-22 09:05:47

   P2PInfect僵尸网络蠕虫从8月下旬开始经历一段活动量高度上升的时期,然后在2023年9月再次上升。P2PInfect于2023年7月由Unit42首次记录为一种对等恶意软件,该恶意软件在暴露于互联网的Windows和Linux系统上使用远程代码执行缺陷破坏Redis实例。

   Cado Security的研究人员自2023年7月底以来一直在跟踪僵尸网络,近日报告称,违规行为影响了美国、德国、新加坡、英国和日本等多国的系统。此外,最新的P2PInfect样本具有添加和改进功能,使其更容易攻击到目标,这展示了该恶意软件的不断发展。

活动急剧增加

   P2PInfect僵尸网络的活动不断增长,表明该恶意软件已经进入了代码稳定的新时期,操作能力得到提高。

   研究人员报告称,P2PInfect对其蜜罐进行的首次访问尝试数量稳步增加,截至2023年8月24日,单个传感器共发生4064起事件。到2023年9月3日,首次访问事件增加了两倍,但仍然相对较低。

   然后,在2023年9月12日至19日的一周内,P2PInfect活动激增,仅在此期间,Cado就记录了3619次访问尝试,增长了600倍。

   Cado解释道:“P2Pinfect流量的增加与野外出现的变种数量的增加相吻合,这表明恶意软件的开发人员正以极高的开发速度运行。”

P2PInfect的新功能

   在活动增加的同时,Cado观察到新的样本使P2PInfect成为更隐秘、更可怕的威胁。

   首先,该恶意软件添加了一个基于cron的持久性机制,取代了以前的“bash_loout”方法,每30分钟触发一次主负载。

   此外,P2Pinfect现在使用(辅助)bash负载通过本地服务器套接字与主负载通信,如果主进程停止或被删除,它会从对等端检索副本并重新启动它。

   该恶意软件还使用了SSH密钥覆盖被破坏端点上的所有SSH authorized_keys,以阻止合法用户通过SSH登录。

   如果恶意软件具有root访问权限,它将使用自动生成的10个字符的密码为系统上的其他用户执行密码更改,将其锁定。

   最后,P2PInfect现在还为其客户端使用C结构配置,该配置不断动态更新,而以前它没有配置文件。

目标不明确

   Cado报告称,它最近观察到的P2PInfect变体试图获取矿工有效载荷,但在受损设备上没有看到实际的加密挖掘活动。因此,目前尚不清楚恶意软件运营商是否仍在试验攻击的最后一步。

   僵尸网络的运营商可能正在增强矿工组件或寻求P2PInfect订阅的买家,因此他们将矿工用作演示的假人。

   考虑到当前僵尸网络的规模、传播、自我更新功能以及本月的快速扩展,P2PInfect是一个需要关注的重大威胁。

僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员发现,在2023年12月至2024年1月的第一周期间,全球僵尸网络活动显着增加,观察到的峰值超过100万台设备。此前每天平均约有10000台设备处于活跃状态,去年12月初,其数量飙升到35000台以上,12月末突破超10万水平,今年1月初同样处于高位水平。研究人员强调称,强大的DDoS防护是企业对抗这些新僵尸网络威胁的必备条件。
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。
一文get僵尸网络的常见攻击方式、防范方法
僵尸网络目前已经成为了一个大问题,有多种方式可以清除僵尸网络,如渗透攻入攻击基础设施、ISP 强制下线恶意服务器、DNS 水坑、扣押相关数字资产、逮捕犯罪分子等。清除僵尸网络的核心问题在于:如果僵尸网络没有被完全清除或者其运营人员没有被逮捕起诉,运营人员可能很容易就恢复运营并使其更难以铲除。
上个月,强大僵尸网络“新秀”发起一系列基于每秒请求数的超大型分布式拒绝服务(DDoS)攻击,以“一展身手”的方式显示自身实力。该僵尸网络被命名为Mēris(拉脱维亚语中意为“瘟疫”),是截至目前最大型应用层DDoS攻击的背后黑手,在一周前的攻击中曾达到过2180万请求每秒(RPS)的峰值。
威胁者正在寻找通常存储在ENV文件中的API令牌,密码和数据库登录名。由于它们保存的数据的性质,ENV文件应始终存储在受保护的文件夹中。超过2800个不同的IP地址已经被用来扫描ENV文件,在过去的三年中,有超过1100台扫描仪是活跃在过去一个月内,据安全厂商Greynoise。建议开发人员进行测试,看看他们的应用程序的ENV文件是否可以在线访问,然后保护任何意外暴露的ENV文件。
基于 Mirai 的僵尸网络 InfectedSlurs 被发现主动利用两个零日漏洞针对 QNAP VioStor NVR(网络录像机)设备。研究人员于 2023 年 10 月发现了该僵尸网络,但他们认为该僵尸网络至少从 2022 年起就一直活跃。专家们向各自的供应商报告了这两个漏洞,但他们计划在 2023 年 12 月发布修复程序。
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
VSole
网络安全专家