加密采矿团伙帮僵尸网络,将感染主机扩大至30,000台

安全小白成长记2022-07-28 14:21:37

网络安全一直都是我们关注的一方面,现在的网络攻击在不断的发展,并且新型的网络攻击技术也在不断的出现。我们所了解到的网络攻击一般都是垃圾邮件、勒索软件这些,那么这些是怎么出现的呢?其实现在我们所说的恶意软件、垃圾邮件、勒索软件等这些,主要的来源就是僵尸网络。

僵尸网络就是指通过一种或是多种传播的手段,让主机感染上bot程序病毒,也就是我们所说的僵尸病毒,从而在网络攻击者与被感染主机之间形成一对多的网络控制。网络攻击者可以通过多种途径将僵尸网络感染到大量的主机上,一旦主机被感染,那么感染的主机就会接收网络攻击者的指令,进而组成一个僵尸网络。

近期,SentinelOne的安全研究人员,就发现了名为“8220 Gang”的加密采矿团伙,将云僵尸网络扩大至全球的30000台主机。据了解,该团伙主要就是专注于感染主机,并且还会通过知道的漏洞以及暴力攻击的手段来进行加密货币矿工活动。这次的事件中,该团伙主要就是通过利用云应用程序和Linux的漏洞,将云僵尸网络进行传播的。经过网络安全员的研究,可以发现,这个组织所使用的攻击技术并不是很高,但是对经济的目标性强,他们还会通过Redis、Docker、Confluence等被公开的漏洞版本,对GCP、Azure等主机进行感染。

我们可以知道感染脚本是僵尸网络进行运行的主要代码,而感染脚本的核心组件就是bot ,它所执行的操作列表如下所示:

1、海啸 IRC 僵尸网络恶意软件样本连接和验证。

2、被攻击者的主机准备和清理,其中包括删除一些常见的云安全工具。

3、IRC 僵尸网络恶意软件和矿工下载/配置和修复持久性。

4、所在地的 SSH 密钥收集、横向传播和连通性测试。

5、具备横向传播能力的内部网络 SSH 扫描器。

6、PwnRig 加密货币矿工执行。

该团伙还会利用互联网的可访问性,来进行识别和选择受害者。但是可以知道的是,感染脚本的最新版本是通过阻止列表来进行避免感染待机主机的。僵尸网络的危害性是比较大的,我们在进行上网浏览时,也需要注意辨别,避免被僵尸网络感染上。通常来说我们可以接触到的僵尸网络,一般是吸引人的小游戏,引诱我们点击下载,下载的时一般的杀毒软件还无法进行检测出来。所以,我们需要学习僵尸网络的一些知识,来提高僵尸网络的警惕。

来源:HK酋长

原文链接:https://www.hake.cc/page/article/4385.html

网络安全僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
它们是支撑僵尸网络的基础,为Emotet机器提供新的受害者。这是因为收到Emotet垃圾邮件的用户除了阅读电子邮件和打开文件外,还需要允许文件执行称为“宏”的自动脚本。声称处于保护视图中并要求用户启用编辑的文档。在这种情况下,培训和意识是预防Emotet攻击的最佳方法。定期处理电子邮件的用户应意识到在文档中启用宏的危险,该功能很少用于合法目的。
Orchard僵尸网络分析在近期观察到的Orchard僵尸网络活动中,它主要就是利用了,比特币创建者的账号交易信息进行生成了恶意的域名,并借此来隐藏对C2服务器的命令和控制。经过查阅信息,研究员发现Orchard僵尸网络,从2021年以来就已经进行了三次的修订,它主要就是可以把额外的有效负载,部署到攻击目标的机器上,并且执行从C2服务器接收到的命令。
据外媒,近期网络安全专家披露了有关一个新发现的受Mirai启发的新僵尸网络的细节,该僵尸网络利用KGUARD提供的数字录像机中的缺陷,传播并执行DDoS攻击,事实上Mirai僵尸网络出现以来一直都与一些DDoS攻击有着千丝万缕的联系,2016年10月,欧洲和北美的DNS服务提供商Dyn的用户失去了对主要互联网平台和服务的访问,之后Mirai僵尸网络的新变种不断出现。
根据电子邮件和网络安全公司AppRiver发布的博客文章,Necurs僵尸网络并未远去,目前仍在继续发起大规模的全球勒索软件攻击。 Necurs僵尸网络通过恶意软件感染受害者计算机组建,它利用内核模式驱动程序创建一个后门,允许攻击者远程访问和完全控制受感染的计算机。 研究人员表示,AppRiver的SecureTide过滤器每天都会阻止多达 4700万封来自Necurs僵尸网络发送给Ap
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
据了解,该团伙主要就是专注于感染主机,并且还会通过知道的漏洞以及暴力攻击的手段来进行加密货币矿工活动。该团伙还会利用互联网的可访问性,来进行识别和选择受害者。但是可以知道的是,感染脚本的最新版本是通过阻止列表来进行避免感染待机主机的。
近日,全球领先的网络安全解决方案供应企业Check Point 的研究软对Check Point Research (CPR) 发现了一种僵尸网络变体,它通过一种称为“加密货币裁剪”的技术窃取了价值近 50 万美元的加密货币。这一名为 Twizt 的新变体是 Phorpiex 的衍生,可自动将目标钱包地址替换为攻击者的钱包地址,从而在交易过程中窃取加密货币。在过去一段时间内,3.64 比特币、55
网络安全专业人员对 Emotet 恶意软件的明显回归并不感到意外。
研究为期六个月,于2023年5月结束
2020年遭俄罗斯黑客组织“数字革命”曝光的Fronton项目不仅可用来开展大规模分布式拒绝服务(DDoS)攻击,还能操纵社交媒体平台上的热门话题。
安全小白成长记
暂无描述