Abcbot - 一种新的可进化的蠕虫僵尸网络恶意软件瞄准 Linux

Simon2021-11-12 17:41:36

奇虎360的Netlab安全团队的研究人员公布了一种名为"Abcbot"的新型僵尸网络的细节,这种僵尸网络在野外被观察到具有蠕虫般的传播特征,以感染Linux系统,并针对目标发起分布式拒绝服务(DDoS)攻击。

虽然僵尸网络的最早版本可追溯到 2021 年 7 月,但最近观察到的 10 月 30 日的新变种已配备其他更新,以攻击密码较弱的 Linux Web 服务器,并且容易受到 N 日漏洞的影响,包括自定义实施 DDoS 功能,表明恶意软件正在不断发展。

Netlab的发现也基于趋势科技上月初的一份报告,该报告宣传了针对华为云的攻击,包括加密货币挖掘和加密劫持恶意软件。入侵还值得注意的是,恶意外壳脚本特别禁用了旨在监控和扫描服务器以查找安全问题以及将用户密码重置到弹性云服务的过程。

现在,据中国互联网安全公司称,这些空壳脚本正被用来传播Abcbot。迄今为止,总共观察到了僵尸网络的六个版本。

一旦安装在受损主机上,恶意软件将触发一系列步骤的执行,这些步骤导致受感染的设备被重新用作 Web 服务器,此外,还可以将系统信息报告给命令和控制 (C2) 服务器,通过扫描打开端口将恶意软件传播到新设备,并在运营商提供新功能时自行更新。

"有趣的是,10 月 21 日更新的样本使用开源ATK Rootkit来实现 DDoS 功能,"研究人员说,"这一机制要求 Abcbot 在执行 [a] DDoS 攻击之前下载源代码、编译和加载根基模块。

"这个过程需要太多的步骤,任何有故障的步骤都会导致 DDoS 功能的故障,"研究人员指出,导致对手在 10 月 30 日发布的后续版本中用自定义攻击模块替换现成的代码,该版本完全放弃了 ATK Rootkit。

此前一个多星期,Netlab安全团队披露了"粉红"僵尸网络的细节,据信该僵尸网络感染了160多万台主要位于中国的设备,目的是发动DDoS攻击,并将广告插入不知情用户访问的HTTP网站。在相关开发中,AT&T 外星人实验室从一种名为"BotenaGo"的新 Golang 恶意软件中取出包装,该恶意软件已被发现使用超过 30 种漏洞攻击数百万路由器和物联网设备。

研究人员总结道:"这六个月的更新过程与其说是功能的不断升级,不如说是不同技术之间的权衡。"Abcbot 正在慢慢从婴儿期走向成熟期。我们不认为这个阶段是最终形式,显然有很多改进领域或功能要发展在这个阶段。

僵尸网络蠕虫
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022.3.12-3.18 全球情报资讯 1恶意软件 Escobar:Aberebot银行木马的新变体 CaddyWiper:针对乌克兰的新型数据擦除恶意软件 Gh0stCringe RAT 被分发到易受攻击的数据库服务器 Trickbot在C2基础设施中使用物联网设备 Cyclops Blink 僵尸网络针对华硕路由器发起攻击 DirtyMoe 僵尸网络利用蠕虫模块迅速传播 2热点
奇虎360的Netlab安全团队的研究人员公布了一种名为"Abcbot"的新型僵尸网络的细节,这种僵尸网络在野外被观察到具有蠕虫般的传播特征,以感染Linux系统,并针对目标发起分布式拒绝服务(DDoS)攻击。
天融信态势分析与安全运营系统可实现资产采集探测,对资产进行画像分析,展示资产风险等级、资产类型、资产IP等资产信息,帮助客户快速摸清高校网络内的资产情况,明确资产管理范围。同时天融信各安全产品中保留相关日志,供客户对安全问题复盘、溯源,针对事件暴露的安全风险点进行更完整的安全加固。天融信CDM备份一体机提供实时数据保护,可将数据恢复到遭受病毒的前一分钟,使得损失最小化。
近日,天融信谛听实验室捕获到TeamTNT组织挖矿木马变种样本。TeamTNT组织最早出现于2019年10月,其主要针对云主机和容器化环境进行攻击,擅长入侵目标系统后植入挖矿木马和僵尸网络程序,利用目标系统资源进行挖矿并组建僵尸网络,挖矿币种主要是门罗币(XMR)。
僵尸网络目前已经成为了一个大问题,有多种方式可以清除僵尸网络,如渗透攻入攻击基础设施、ISP 强制下线恶意服务器、DNS 水坑、扣押相关数字资产、逮捕犯罪分子等。清除僵尸网络的核心问题在于:如果僵尸网络没有被完全清除或者其运营人员没有被逮捕起诉,运营人员可能很容易就恢复运营并使其更难以铲除。
根据调查,一个名为MyKings的恶意僵尸网络的团伙通过 “剪贴板劫持者”勒索了2470多万美元。 MyKings僵尸网络于2016年首次被发现,是近年来最为猖獗的恶意软件攻击之一。 MyKings僵尸网络也被称为Smominru或DarkCloud僵尸网络,通过扫描互联网寻找运行过时软件并暴露在互联网上的Windows或Linux系统。
专家报告说,DarkIRC僵尸网络正在积极地针对数千台暴露的Oracle WebLogic服务器,以尝试利用CVE-2020-14882攻击。受影响的Oracle WebLogic Server版本为、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882对Oracle WebLogic软件进行主动攻击。如果成功利用此漏洞,则允许未经身份验证的远程代码执行。”专家观察到的针对Oracle WebLogic服务器的有效载荷之一是DarkIRC恶意软件,该恶意软件目前在网络犯罪论坛上以75美元的价格出售。在11月初,至少一个勒索软件运营商似乎已经利用了影响Oracle WebLogic的CVE-2020-14882漏洞。
又一天,又一个针对 Linux 系统的恶意软件威胁!NoaBot和Mirai之间的一个显着区别是,僵尸网络不是针对DDoS攻击,而是针对连接SSH连接的弱密码来安装加密货币挖掘软件。
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
本文研究人员将讨论P2P技术在物联网僵尸网络中的使用是如何将它们转化为组织和用户需要警惕的更强大的威胁。
Simon
暂无描述