恶意僵尸网络从2019年以来勒索高达2470多万美元

VSole2021-10-19 10:58:43

根据调查,一个名为MyKings的恶意僵尸网络的团伙通过 “剪贴板劫持者”勒索了2470多万美元。

MyKings僵尸网络于2016年首次被发现,是近年来最为猖獗的恶意软件攻击之一。

MyKings僵尸网络也被称为Smominru或DarkCloud僵尸网络,通过扫描互联网寻找运行过时软件并暴露在互联网上的Windows或Linux系统。

MyKings团伙利用未打补丁的漏洞感染这些服务器,然后在他们的网络内横向移动。

根据Guardicore、Proofpoint、奇虎360、Carbon Black和Sophos多年来发布的调查报告,都将MyKings描述为过去十年中创建的最大的恶意僵尸网络之一,受感染的系统数量甚至超过50万个。

在最初的几年,僵尸网络主要以在受感染主机上部署隐藏的Monero加密货币挖矿而闻名,其目的是为运行僵尸网络的团队获取收益。

安全服务提供商Proofpoint公司在2018年1月发表的一份报告中估计,根据他们在与该团伙有关的一些钱包中发现的Monero基金,该团伙当时获得的收入约为360万美元。

这些年来,MyKings团伙的运作和恶意软件技术都有所发展。僵尸网络从一个简单的黑客工具变成了一把邪恶的“瑞士军刀”,它拥有各种模块,可以在内部网络中移动,像蠕虫一样传播,并执行各种网络攻击。

MyKings剪贴板劫持者的崛起

Sophos公司在2019年发现的一个新模块是一个“剪贴板劫持者”,当用户复制或剪切一个看起来像加密货币地址的文本字符串时,就会感染其计算机的剪贴板。

Sophos说,当用户粘贴字符串时,MyKings剪贴板劫持者篡改了粘贴操作,把用户的地址换成了MyKings团伙控制的地址。

Sophos早在2019年就指出,该模块并没有那么成功或被广泛使用,通过劫持剪贴板窃取加密货币并不是MyKings最赚钱的业务。

但安全服务商Avast公司在本周发布的一份报告中表示,自从2019年以来,MyKings似乎改进和完善了这个模块,现在可以检测20种不同加密货币的地址。

Avast公司研究人员表示,他们分析了6700多个MyKings恶意软件样本,识别并提取了该团伙用于筹集资金的1300多个加密货币地址。

研究人员表示,在这些地址中,他们发现了超过2470万美元的比特币、以太币和狗狗币。

Avast公司恶意软件分析师Jan Rubín和Jakub Kaloč表示:“我们认为这个数字实际上更高,因为这一数额只包括在恶意软件中使用的20多种加密货币的其中三种加密货币获得的收入。”

这两位分析师表示,获得一些资金与MyKings过去的加密货币挖矿活动有关,但绝大多数似乎来自剪贴板劫持者。

Avast公司表示,自从2020年初以来,其防病毒软件检测并标记了14.4万台计算机上的MyKings恶意软件攻击,但其攻击的数量可能要高得多。

日前公布的调查报告彻底改变了恶意软件分析师对这一僵尸网络的看法。由于能够进行大规模的攻击,并且从这些操作中获利,大量受感染的主机可以下载并运行MyKings团伙希望的额外负载,因此僵尸网络已经成为当今最危险的恶意软件操作之一。

软件僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
微软的Defender团队,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的网络安全部门Symantec联合起来,并于昨天宣布协同努力,摧毁臭名昭著的TrickBot僵尸网络的指挥和控制基础设施。安全公司已经收集了超过125,000个TrickBot恶意软件样本,并绘制了命令和控制基础结构图。TrickBot僵尸网络被安全专家认为是最大的僵尸网络之一。根据参与行动的安全公司的说法,TrickBot僵尸网络在被拿下时已经感染了100多万台设备。Trickbot自2016年以来一直活跃,当时作者设计它是为了窃取银行凭证。
监视TrickBot活动的公司的消息来源称,此次下架的影响是“暂时的”和“有限的”,但称赞微软及其合作伙伴所做的努力,无论其当前结果如何。但是,在私人采访中,甚至ESET,微软和赛门铁克的安全研究人员都表示,他们从未期望过一击就把TrickBot永久销毁。据获悉,即使从早期计划阶段开始,有关各方仍希望TrickBot卷土重来,并计划采取后续行动。
国外安全研究人员发现Matrix研究人员发现具有勒索软件僵尸网络功能的恶意软件Virobot,该恶意软件针对美国用户。如果一台机器感染了Viborot,就会成为垃圾邮件僵尸网络的一部分,将勒索软件分发给更多的受害者。
今年8月下旬,P2PInfect 僵尸网络蠕虫病毒活动量数据开始上升,到今年9月仍在持续上升。
网络攻击会激化潜在的恐怖分子,资助、招募和培训新成员。
五大恶意软件家族在2023年仍将兴风作浪,对企业网络安全构成严重威胁
现在的整个附属计划进行了大量修改,使其对在Conti消亡后寻找工作的附属机构而言更有吸引力。它声称自己已拥有100个附属机构。根据Malwarebytes的遥测数据显示,LockBit是去年迄今为止最活跃的勒索软件,受害者数量是第二活跃的勒索软件ALPHV的3.5倍。总体而言,2022年三分之一的勒索事件涉及LockBit,该团伙索要的最高赎金为5000万美元。
在勒索攻击中,非法者往往利用弱口令爆破、钓鱼邮件、网页挂马、0day/Nday漏洞等进入被攻击的网络环境,再通过凭证提取、获取权限、横向移动等找到受害者的重要资产,最终投放勒索软件进行精准勒索。
VSole
网络安全专家