专家发现 Abcbot 和 Xanthe 僵尸网络起源相同

007bug2022-01-11 14:03:19

专家将Abcbot DDoS 僵尸网络使用的基础设施与2020 年 12 月发现的加密货币挖掘僵尸网络的操作联系起来。

去年 11 月,奇虎 360 的 Netlab 安全团队的研究人员发现了一个名为 Abcbot 的新僵尸网络,它以 Linux 系统为目标,发起分布式拒绝服务 (DDoS) 攻击。

去年 12 月,Cado Security 专家发现了一个新版本的恶意 shell 脚本,该脚本针对在上述中国云托管服务提供商下运行的不安全云实例。

目标供应商名单包括阿里云、百度、腾讯和华为云。

自 11 月以来,该安全公司总共分析了六个版本的僵尸网络。趋势科技 研究人员最初于 10 月记录了该机器人的早期版本 。

用于跟踪机器人的名称 Abcbot 来自源路径“abc-hello”。

Cado 安全研究人员继续分析僵尸网络,试图将其入侵指标 (IoC) 与过去的恶意活动联系起来。调查揭示了一个名为Xanthe的加密货币挖掘僵尸网络的明确链接,该僵尸网络  通过利用配置不正确的 Docker 实现进行传播。

思科 Talos 的研究人员于 2020 年 12 月首次分析了 Xanthe 僵尸网络。

“我们对这个恶意软件系列的持续分析揭示了与思科 Talos 安全研究团队在 2020 年底发现的基于 Xanthe 的加密劫持活动有明显联系。Talos 的研究人员在收到对其中一个入侵的警报时发现了类似于加密货币挖掘机器人的恶意软件。他们的 Docker 蜜罐。” 阅读Cado Security 发布的分析。

专家认为,Xanthe 和 Abcbot 背后都有相同的威胁行为者,它正在将其目标从在受感染主机上挖掘加密货币转向 DDoS 攻击。

专家观察到两个机器人之间的语义重叠,包括源代码的格式、例程的命名约定、函数名称末尾附加的单词“go”(例如,“filerungo”)。

专家们还注意到 Abcbot 包含用于将四个恶意用户添加到受感染机器的代码:

  • 日志
  • 系统
  • 系统
  • 自动更新程序

“在任何平台上的恶意软件家族和特定样本之间经常可以看到代码重用甚至同类复制。从发展的角度来看,这是有道理的;就像合法软件的代码被重用以节省开发时间一样,非法或恶意软件也会发生同样的情况。” 报告结束。“正如我们在本报告中所展示的,我们认为 Xanthe 和 Abcbot 恶意软件家族之间存在多个联系,这表明同一威胁行为者负责。其中包括重复使用唯一字符串、提及共享基础设施、风格选择和在两个样本中都可以看到的功能——其中大部分很难和/或完全复制毫无意义。”

僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员发现,在2023年12月至2024年1月的第一周期间,全球僵尸网络活动显着增加,观察到的峰值超过100万台设备。此前每天平均约有10000台设备处于活跃状态,去年12月初,其数量飙升到35000台以上,12月末突破超10万水平,今年1月初同样处于高位水平。研究人员强调称,强大的DDoS防护是企业对抗这些新僵尸网络威胁的必备条件。
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。
一文get僵尸网络的常见攻击方式、防范方法
僵尸网络目前已经成为了一个大问题,有多种方式可以清除僵尸网络,如渗透攻入攻击基础设施、ISP 强制下线恶意服务器、DNS 水坑、扣押相关数字资产、逮捕犯罪分子等。清除僵尸网络的核心问题在于:如果僵尸网络没有被完全清除或者其运营人员没有被逮捕起诉,运营人员可能很容易就恢复运营并使其更难以铲除。
上个月,强大僵尸网络“新秀”发起一系列基于每秒请求数的超大型分布式拒绝服务(DDoS)攻击,以“一展身手”的方式显示自身实力。该僵尸网络被命名为Mēris(拉脱维亚语中意为“瘟疫”),是截至目前最大型应用层DDoS攻击的背后黑手,在一周前的攻击中曾达到过2180万请求每秒(RPS)的峰值。
威胁者正在寻找通常存储在ENV文件中的API令牌,密码和数据库登录名。由于它们保存的数据的性质,ENV文件应始终存储在受保护的文件夹中。超过2800个不同的IP地址已经被用来扫描ENV文件,在过去的三年中,有超过1100台扫描仪是活跃在过去一个月内,据安全厂商Greynoise。建议开发人员进行测试,看看他们的应用程序的ENV文件是否可以在线访问,然后保护任何意外暴露的ENV文件。
基于 Mirai 的僵尸网络 InfectedSlurs 被发现主动利用两个零日漏洞针对 QNAP VioStor NVR(网络录像机)设备。研究人员于 2023 年 10 月发现了该僵尸网络,但他们认为该僵尸网络至少从 2022 年起就一直活跃。专家们向各自的供应商报告了这两个漏洞,但他们计划在 2023 年 12 月发布修复程序。
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
007bug
暂无描述