【安全头条】 新的Fodcha DDoS僵尸网络 每天针对100多名受害者

VSole2022-04-15 08:19:58

1、 新的Fodcha DDoS僵尸网络每天针对100多名受害者

一个快速增长的僵尸网络正在互联网上诱捕路由器、DVR和服务器,每天以100多名分布式拒绝服务(DDoS)攻击受害者为目标。

这一新发现的恶意软件由奇虎360网络安全研究实验室(360 Netlab)的研究人员命名为Fodcha,在3月29日至4月10日期间已扩散到62000多台设备。

连接到僵尸网络的唯一IP地址的数量也在波动,360 Netlab表示,他们每天都在跟踪1万个使用中国IP地址的Fodcha机器人大军,其中大多数使用中国联通(59.9%)和中国电信(39.4%)的服务。

Netlab说:“根据我们合作的安全社区的直接数据,每天的实时机器人数量超过56000个。”[点击“阅读原文”查看详情]

2、维基媒体社区要求维基媒体基金会停止接受匿名捐赠

该RfC在2022年1月10日至2022年4月12日期间向社区开放。400岁以下的用户参与了投票和讨论,讨论了维基媒体基金会停止接受匿名捐赠的提议。支持的常见论点包括:环境可持续性问题、接受加密货币构成对加密货币相关问题的默许,以及社区问题,这些问题可能会影响该运动接受加密货币的声誉。

反对的常见论据包括:能源密集度较低的加密货币的存在(利益证明),加密货币为压迫国家的人民提供了更安全的捐赠和参与融资的方式,以及法定货币也存在环境可持续性问题。

不包括新账户和未注册用户,支持该提案的人数为232对94,或71.17%。这些结果显示了社区的总体支持,其中有相当一部分人反对。

因此,维基媒体社区要求维基媒体基金会停止接受匿名捐赠。[点击“阅读原文”查看详情]

 3、RemcosRAT恶意软件活动中的非洲银行成为了重磅目标

非洲银行越来越多地成为恶意软件分发活动的目标,这些活动利用HTML走私技巧和拼写错误占用的域来删除远程访问木马(RAT)。

对非洲的银行来说,对快速的财务收益感兴趣的网络罪犯一直是麻烦的来源,这些银行已经采取了严格的网关安全控制措施。这迫使威胁行动方策划更巧妙的攻击,可能绕过保护措施。2022年,银行目标攻击活动被视为使用了多种手段的组合。

HP Wolf Security发现了2022年的其中一场战役,其分析师调查了对手的战术以及他们遵循的感染步骤。[点击“阅读原文”查看详情]

4、美国在朝鲜发表区块链演讲后判处一名加密专家5年徒刑 

美国判处一名区块链研究人员五年以上监禁,此前他承认共谋使用加密货币帮助朝鲜逃避制裁。

拥有加州理工学院博士学位的维吉尔·格里菲斯承认共谋违反美国法律。39岁的判决还包括罚款10万美元。格里菲思曾在Ethuny基金会工作,并于2019年4月访问了朝鲜。

2021年9月,格里菲思承认违反美国国际紧急经济权力法(the US International Emergency Economic Powers Act)。检察官说,格里菲斯明白,他在朝鲜提供的信息可能被用来逃避华盛顿对朝鲜的核武器制裁。

据检察官称,“区块链最重要的特点是它们是开放的。无论美国或联合国怎么说,都不能把朝鲜(朝鲜民主主义人民共和国)拒之门外。”[点击“阅读原文”查看详情]

5、Let’s Encrypt获得Levchin真实世界密码学奖

2022年4月13日,真实世界加密指导委员会颁发了《让我们加密》的Max Levchin真实世界加密奖。以下来自其执行董事Josh Aas在获奖时的致辞。

Let's Encrypt目前被超过2.8亿个网站使用,每天颁发200万到300万份证书。

Let's Encrypt最终来自一群人,他们思考着一个非常艰巨的挑战。数十亿人在网上生活的时间越来越大,他们应该有更好的隐私和安全保障,但为了做到这一点,“我们”需要说服数以亿计的网站切换到HTTPS。

对于Real World Crypto的任何人来说,易用性对于“我们”在更广泛地应用密码学方面取得的任何成功都至关重要。Let's Encrypt具有相当多的内部复杂性,但“我们”尽可能少地向用户展示这些复杂性。理想情况下,即使对于运行服务器的人来说,它也是一个完全自动化且容易被遗忘的后台任务。

Let's Encrypt是免费的,这是易用性的重要因素。[点击“阅读原文”查看详情]


网络安全僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
它们是支撑僵尸网络的基础,为Emotet机器提供新的受害者。这是因为收到Emotet垃圾邮件的用户除了阅读电子邮件和打开文件外,还需要允许文件执行称为“宏”的自动脚本。声称处于保护视图中并要求用户启用编辑的文档。在这种情况下,培训和意识是预防Emotet攻击的最佳方法。定期处理电子邮件的用户应意识到在文档中启用宏的危险,该功能很少用于合法目的。
Orchard僵尸网络分析在近期观察到的Orchard僵尸网络活动中,它主要就是利用了,比特币创建者的账号交易信息进行生成了恶意的域名,并借此来隐藏对C2服务器的命令和控制。经过查阅信息,研究员发现Orchard僵尸网络,从2021年以来就已经进行了三次的修订,它主要就是可以把额外的有效负载,部署到攻击目标的机器上,并且执行从C2服务器接收到的命令。
据外媒,近期网络安全专家披露了有关一个新发现的受Mirai启发的新僵尸网络的细节,该僵尸网络利用KGUARD提供的数字录像机中的缺陷,传播并执行DDoS攻击,事实上Mirai僵尸网络出现以来一直都与一些DDoS攻击有着千丝万缕的联系,2016年10月,欧洲和北美的DNS服务提供商Dyn的用户失去了对主要互联网平台和服务的访问,之后Mirai僵尸网络的新变种不断出现。
根据电子邮件和网络安全公司AppRiver发布的博客文章,Necurs僵尸网络并未远去,目前仍在继续发起大规模的全球勒索软件攻击。 Necurs僵尸网络通过恶意软件感染受害者计算机组建,它利用内核模式驱动程序创建一个后门,允许攻击者远程访问和完全控制受感染的计算机。 研究人员表示,AppRiver的SecureTide过滤器每天都会阻止多达 4700万封来自Necurs僵尸网络发送给Ap
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
据了解,该团伙主要就是专注于感染主机,并且还会通过知道的漏洞以及暴力攻击的手段来进行加密货币矿工活动。该团伙还会利用互联网的可访问性,来进行识别和选择受害者。但是可以知道的是,感染脚本的最新版本是通过阻止列表来进行避免感染待机主机的。
近日,全球领先的网络安全解决方案供应企业Check Point 的研究软对Check Point Research (CPR) 发现了一种僵尸网络变体,它通过一种称为“加密货币裁剪”的技术窃取了价值近 50 万美元的加密货币。这一名为 Twizt 的新变体是 Phorpiex 的衍生,可自动将目标钱包地址替换为攻击者的钱包地址,从而在交易过程中窃取加密货币。在过去一段时间内,3.64 比特币、55
网络安全专业人员对 Emotet 恶意软件的明显回归并不感到意外。
研究为期六个月,于2023年5月结束
2020年遭俄罗斯黑客组织“数字革命”曝光的Fronton项目不仅可用来开展大规模分布式拒绝服务(DDoS)攻击,还能操纵社交媒体平台上的热门话题。
VSole
网络安全专家