新型 Linux 僵尸网络滥用 IaC 工具和其他新兴技术

Andrew2021-04-25 10:01:38

一个新的Linux僵尸网络使用Socks5协议通过代理网络使用Tor,滥用了合法的DevOps工具和其他新兴技术。

趋势科技的研究人员发现了一个新的Linux僵尸网络,该僵尸网络在网络犯罪分子中采用了多种新兴技术,包括使用Tor代理,滥用合法的DevOps工具以及删除或停用竞争性恶意软件。

专家强调说,这个Linux僵尸网络从Tor网络下载了它所需的所有文件,包括合法的二进制文件,如ss,ps和 curl。Botmasters维护着一个庞大的代理网络,这些代理网络接收来自表面网络的连接。

该恶意软件还使用Shell脚本和Unix系统设计执行HTTP请求,以获取有关受感染系统的更多信息。

新的Linux僵尸网络滥用IaC工具进行传播和其他新兴技术

该恶意软件利用代理网络将请求转换为Tor网络,然后再联系服务器并检索文件。代理用于发送有关受感染系统的可识别信息,包括:

  • IP地址(随机外部和哈希内部)
  • 操作系统架构
  • 当前正在运行脚本的用户名
  • 统一资源标识符(URI)的一部分,用于标识要下载的文件(取决于体系结构)
  • 要保存的文件,其中-o表示应保存的文件名(也是随机的)
  • 运行脚本的主机名

“我们还发现,使用的大多数代理服务器都具有带有多个漏洞的开放服务。这些可能表示先前在不知道服务器所有者的情况下利用和部署了Tor代理服务。” 读取趋势科技发布的分析。“在我们为期数周的代理监视中,过了一段时间后,代理服务始终被禁用,这表明情况确实如此。”*

专家分析的恶意软件可以使用基于Linux的操作系统运行在不同的体系结构上,这种情况表明该僵尸网络参与了针对Linux系统的更广泛的活动。

这是第一个滥用基础架构代码(IaC)工具例如Ansible,Chef和 Salt Stack)的机器人。传播。

该僵尸网络当前正在参与加密货币挖掘活动,该僵尸网络将XMRig Monero(XMR)矿工交付到受感染的计算机上。该二进制文件包含一个配置文件,与其他加密货币矿工不同,它使用自己的挖矿池而不是公共池,从而使跟踪攻击者更加困难。

“此恶意软件样本不需要其他软件;Linux操作系统是恶意软件运行和传播的唯一要求。它下载了必要的工具(ss,ps,curl),因为并非每个针对感染的环境都具有它们,并且用户很可能没有必要的权限将它们安装在系统上(例如在容器中),”趋势科技总结。“他们对IaC工具的武器化表明,这些恶意行为者现在也很清楚采用新技术的情况。”

僵尸网络linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
僵尸网络于2020年11月出现在威胁领域,在某些情况下,攻击利用了最近披露的漏洞来注入OS命令。攻击旨在破坏受感染的系统以创建IRC僵尸网络,该僵尸网络以后可用于进行多种恶意活动,包括DDoS攻击和加密采矿活动。一旦感染了设备,它将稍后用作攻击平台。它们在代码的不同功能中用于不同的检查系统的TerraMaster TOS版本创建和发送数据包中间人攻击的ARP中毒。该僵尸网络尚处于早期阶段,在分析时,IRC面板显示它仅控制188个僵尸网络
最近发现的一个开发中的僵尸网络Linux系统为目标。
趋势科技的研究人员发现了一个新的Linux僵尸网络,该僵尸网络网络犯罪分子中采用了多种新兴技术,包括使用Tor代理,滥用合法的DevOps工具以及删除或停用竞争性恶意软件。该恶意软件还使用Shell脚本和Unix系统设计执行HTTP请求,以获取有关受感染系统的更多信息。该恶意软件利用代理网络将请求转换为Tor网络,然后再联系服务器并检索文件。
奇虎360的Netlab安全团队的研究人员公布了一种名为"Abcbot"的新型僵尸网络的细节,这种僵尸网络在野外被观察到具有蠕虫般的传播特征,以感染Linux系统,并针对目标发起分布式拒绝服务(DDoS)攻击。
Linux 僵尸网络呈愈演愈烈之势,许多是由脚本小子使用开源工具包(如 Mirai、Gafgyt 源码)创建的,但仍有一半以上是由专业的攻击团伙来运营的。年初,Keksec 因构建 Necro/Freakout 僵尸网络而闻名,但其组建 DDoS 僵尸网络最早可追溯到 2016 年。
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
近日,Palo Alto Networks的Unit 42的研究人员发现了一种新的eCh0raix变体。
SYN FLOOD攻击是在TCP三次握手过程中产生的。攻击者通过发送大量伪造的带有SYN标志位的TCP报文,与目标主机建立了很多虚假的半开连接,在服务器返回SYN+ACK数据包后,攻击者不对其做出响应,也就是不返回ACK数据包给服务器,这样服务器就会一直等待直到超时。这种攻击方式会使目标服务器连接资源耗尽、链路堵塞,从而达到拒绝服务的目的。
又一天,又一个针对 Linux 系统的恶意软件威胁!NoaBot和Mirai之间的一个显着区别是,僵尸网络不是针对DDoS攻击,而是针对连接SSH连接的弱密码来安装加密货币挖掘软件。
Palo Alto Networks的安全研究人员发现了一个针对Windows和Linux系统的,名为WatchDog的加密劫持僵尸网络。WatchDog是安全专家发现的最大,持续时间最长的Monero加密劫持操作之一,其名称来自名为watchdogd的 Linux daemon 的名称 。Palo Alto专家确定,至少有476个系统受到僵尸网络的攻击,其中主要是Windows和NIX云实例,它们参与了采矿作业。该僵尸程序使用33种不同的漏洞利用程序来针对过时的企业应用程序,以利用32个漏洞。
Andrew
暂无描述