新型加密僵尸网络滥用比特币区块链交易作为 C2 备份机制

sugar2021-02-25 09:45:28

Akamai的安全专家发现了一个新的僵尸网络,该僵尸网络用于非法加密货币挖掘活动,这些活动滥用比特币(BTC)交易来实施C2的备份机制。

该技术使僵尸网络运营商可以使其基础架构具有抵御执法行为的能力。

“来自已知的加密采矿僵尸网络活动的恶意软件已经开始利用比特币区块链交易来隐藏其备用C2 IP地址。这是一种简单而有效的方法,可以挫败攻击企图。” 阅读Akamai发表的帖子。“最近针对Akamai SIRT的定制蜜罐的感染尝试发现了一种混淆命令和控制(C2)基础结构信息的有趣方法。长期运行的加密采矿僵尸网络活动的运营商开始创造性地伪装其在比特币区块链上的备用C2 IP地址。”

感染链开始利用影响Hadoop Yarn,Elasticsearch(CVE-2015-1427)和ThinkPHP(CVE-2019-9082)的远程代码执行(RCE)漏洞。

僵尸网络运营商使用Redis服务器扫描程序来查找可能被盗用加密货币的安装。

专家估计,自2018年以来,僵尸网络运营商已在Monero的公共池中开采了超过30,000美元。专家在一段时间内使用不同的技术和工具识别了多种变体。

较旧的版本使用Shell脚本执行主要功能,例如禁用安全功能,阻止竞争性感染,建立持久性,并在某些情况下在受感染的网络中传播。

Shell脚本的更新版本利用二进制有效负载来处理更多的系统交互,例如消除竞争,禁用安全功能,修改SSH密钥,下载并启动矿工。

僵尸网络运营商使用cron作业和rootkit来实现持久性并使用最新版本的恶意软件重新感染。

这些方法依赖于写入crontab和配置的域和静态IP地址。可以预见地,这些域和IP地址会被识别,刻录和/或占用。该活动的运营商对此表示期望,并包括备份基础架构,在该基础架构中,感染可能会进行故障转移并下载更新的感染,从而更新受感染的计算机,以使用新的域和基础架构。” 继续报告。*

“尽管这项技术有效,但同时针对目标域和故障转移IP地址/基础架构的协调拆除工作可以有效地使运营商摆脱在受感染系统上的立足之地。”

2020年12月,研究人员发现了矿工新版本中包含的BTC钱包地址,以及用于钱包检查API和bash单线的URL。专家发现,钱包数据已由API提取,并用于计算用于保持持久性的IP地址。

通过通过钱包API获取地址,僵尸网络操作员能够混淆和备份区块链上的配置数据。

专家注意到,通过将少量BTC放入钱包中,操作员可以恢复被孤立的受感染系统。

“基本上,感染是将钱包地址用作DNS之类的记录,而将交易值用作A记录的类型。变量aa包含比特币钱包地址,变量bb包含API端点,该端点返回用于生成IP地址的最新两次交易,变量cc包含转换过程完成后的最终C2 IP地址。” 继续报告。“为了实现这种转换,将四个嵌套的Bash单层(每个八位字节一个)串联在一起。”*

加密僵尸网络滥用比特币区块链交易作为C2备份机制

专家认为,可以改进该技术,以避免向僵尸网络开发人员提供指示和反馈。

“采用这种技术可能会带来很大的问题,并且在不久的将来可能会越来越受欢迎。” 总结报告。

僵尸网络区块链
本作品采用《CC 协议》,转载必须注明作者和本文链接
较旧的版本使用Shell脚本执行主要功能,例如禁用安全功能,阻止竞争性感染,建立持久性,并在某些情况下在受感染的网络中传播。2020年12月,研究人员发现了矿工新版本中包含的BTC钱包地址,以及用于钱包检查API和bash单线的URL。专家发现,钱包数据已由API提取,并用于计算用于保持持久性的IP地址。专家注意到,通过将少量BTC放入钱包中,操作员可以恢复被孤立的受感染系统。
近日,全球领先的网络安全解决方案供应企业Check Point 的研究软对Check Point Research (CPR) 发现了一种僵尸网络变体,它通过一种称为“加密货币裁剪”的技术窃取了价值近 50 万美元的加密货币。这一名为 Twizt 的新变体是 Phorpiex 的衍生,可自动将目标钱包地址替换为攻击者的钱包地址,从而在交易过程中窃取加密货币。在过去一段时间内,3.64 比特币、55
近几年勒索攻击事件频频发生,且数量逐年增加。勒索事件对各国政府机构、交易、科技、医疗、传媒、金融都产生较重的影响。2020年,全球因勒索软件造成的损失大约25万亿美元。勒索病毒幕后的黑客获得了高额的赎金,并成功兑现,这样更加剧了勒索事件的爆发。勒索软件一般采用加密货币做为赎金进行交易。加密货币由于其自身的特性-匿名性很难被第三方监管,而且难以追踪和溯源。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
《关键信息基础设施安全保护条例》将我国网络安全工作的实践经验总结并上升为法规制度,为关键信息基础设施安全保护工作提供法治保障,同时给出了可操作的执行要求,将有力支撑我国网络安全技术和产业的创新发展,为网络强国建设奠定坚实基础。
威胁组织越来越多地转向星际文件系统 (IPFS) 点对点数据站点来托管他们的网络钓鱼攻击,因为共享系统的分散性意味着恶意内容更有效且更容易隐藏。
据悉,Glupteba 恶意软件僵尸网络在将近一年前被谷歌中断后重新活跃起来,感染了全球范围内的设备。Nozomi报告说,区块交易、TLS 证书注册和逆向工程 Glupteba 样本显示了一场新的大规模 Glupteba 活动,该活动于 2022 年 6 月开始,目前仍在进行中。
近年来,由于虚拟货币区块等技术和产品的发展,以及虚拟货币价值的持续上涨,原本用于DDoS攻击或者发垃圾邮件的僵尸网络又看到了另一种新的变现途径:虚拟货币“挖矿”。所以一些被攻陷的主机常常也被植入挖矿木马,开始偷偷地消耗服务器资源来挖矿,甚至企业的内鬼也会给服务器安装挖矿木马,防不胜防。
卡巴斯基全球紧急响应团队(GERT)发现了一种新的多平台恶意软件威胁,该威胁使用创新策略来劫持受害者。该恶意软件被称为NKAbuse,使用新型网络(NKN)技术(一种基于区块的点对点网络协议)来传播其感染。
当前,世界百年未有之大变局正在加速演进,网络霸权主义对世界和平与发展构成威胁,全球产业链、供应链网络安全时常遭受冲击,个人信息保护与数据安全等成为业界焦点。
sugar
暂无描述