FritzFrog 新型 P2P 僵尸网络,已侵入 500 多台 SSH 服务器

Andrew2020-08-20 11:08:39

Guardicore Labs的研究人员发现了一个复杂的点对点(P2P)僵尸网络,该僵尸网络自2020年1月一直活跃于全球SSH服务器。

该僵尸网络被称为FritzFrog,它被观察到试图使用暴力破解并传播到数千万个IP地址,包括政府办公室,银行,电信公司,医疗中心和教育机构的IP地址。据Guardicore称,到目前为止,FritzFrog已侵入了美国和欧洲多所知名大学以及一家铁路公司的至少500台SSH服务器。

与其他P2P僵尸网络一样,FritzFrog没有集中的命令和控制基础设施。取而代之的是,控制权分散在网络上的所有节点之间,每个节点都可以通过加密的通道定位系统以及相互通信和更新。安全专家认为,与集中式僵尸网络相比,此类僵尸网络比集中式僵尸网络更难捣毁,因为它们没有单一的故障点或控制点。

但是,多重功能使FritzFrog与其他僵尸网络不同,并且比其他僵尸网络更加危险。以GO编程语言编写的恶意软件完全在内存中运行。该恶意软件不会在磁盘上留下任何痕迹,因为它可以组装并执行有效负载并共享所有内存中的文件。

FritzFrog僵尸网络上的每个节点都存储着不断更新的目标数据库,入侵的计算机和对等数据库。Guardicore的分析表明,僵尸网络上没有两个节点试图攻击同一台目标计算机。安全供应商说,他们使用某种“vote-casting”过程在网络上均匀的分配目标。一旦进入系统,该恶意软件就会丢弃一个后门,即使删除了恶意软件,攻击者也有可能重新获得对受感染机器的访问权限。

Guardicore在周三的一份报告中表示,FritzFrog的P2P实现似乎也是从零开始开发的,并且不依赖任何已知协议,这表明它的开发者是高度复杂的。

Guardicore安全研究员Ophir Harpaz说:“ FritzFrog不是第一个无文件的bot,但它可能是第一个无文件的P2P僵尸网络。该恶意软件的完全内存中文件传输系统“是一种我们很少甚至从未在恶意软件中见过的类似torrent的方式”

Harpaz说,Guardicore分析的FritzFrog示例显示该恶意软件当前正在执行Monero cryptominer。然而,她说,miner是攻击者的首要任务的可能性很小。似乎更有可能的是,攻击者感兴趣的是获得访问和控制被入侵的SSH服务器,以便他们可以在地下市场中出售对这些服务器的访问权限。

P2P Botnet-For-Hire

“另外,FritzFrog可能是一种P2P基础设施即服务,” Harpaz说:“由于它足够健壮,可以在受害机器上运行任何可执行文件或脚本,因此该僵尸网络可以在暗网中出售,”并且可以用于分发恶意软件或其他恶意活动。

根据Guardicore的说法,FritzFrog僵尸网络上的每个节点都能够发起暴力密码猜测攻击,试图侵入SSH服务器。Guardicore用来强行进入系统的凭据字典比P2P僵尸网络通常使用的字典要广泛得多。

Harpaz说,破坏FritzFrog僵尸网络可能具有挑战性,因为网络上的每个节点都有效地发挥着命令和控制服务器的作用。她说:“在常规的客户端-服务器僵尸网络中,删除单个命令和控制服务器将使蜜蜂摆脱毒刺。而P2P网络则并非如此。”

Guardicore发布了一个检测脚本,组织可以使用该脚本来检查SSH服务器上是否存在恶意软件。

像FritzFrog这样的P2P僵尸网络仍然相对罕见。然而,它们是一个日益严重的威胁。P2P僵尸网络最著名的例子之一是DDG,一个cryptomining僵尸网络,从研究人员NetLab在2018年1月首次报道了僵尸网络开始作为感染机器的一个典型,集中控制网络。尽管它也使用静态C2服务器,但是它一直在不断发展,现在具有P2P通信功能。

Mozi,物联网的僵尸网络,研究人员在今年早些时候发现是另一个例子。该恶意软件结合了来自三个较旧的IoT恶意软件变体(Mirai,Gafgyt和IoT Reaper)的代码,并且在高峰时已增长到约2,200个节点。

僵尸网络p2p
本作品采用《CC 协议》,转载必须注明作者和本文链接
本报告由国家互联网应急中心与北京奇虎科技有限公司共同发布。2021年5月31日,CNCERT和360捕获到一个全新的使用自定义P2P协议的僵尸网络,其主要功能为DDoS。而ControlNode,则是管理节点,主要功能为向节点发送具体的指令,如DDoS攻击,开启扫描等。
Guardicore Labs的研究人员发现了一个复杂的点对点(P2P)僵尸网络,该僵尸网络自2020年1月一直活跃于全球SSH服务器。 该僵尸网络被称为FritzFrog,它被观察到试图使用暴力破解并传播到数千万个IP地址,包括政府办公室...
本文研究人员将讨论P2P技术在物联网僵尸网络中的使用是如何将它们转化为组织和用户需要警惕的更强大的威胁。
美国政府周二宣布取缔 IPStorm 僵尸网络代理网络及其基础设施,此次行动背后的Sergei Makinin已遭逮捕且已认罪。
Mozi僵尸网络使用自己的扩展DHT协议实现来构建P2P网络。该恶意软件通过尝试猜测目标设备的Telnet密码并利用已知漏洞进行传播。一旦获得对设备的访问权限,该机器人便会尝试执行恶意有效负载,并且该机器人将自动加入Mozi P2P网络。研究人员认为,Mozi运营商将配置不良的设备作为攻击目标,但导致物联网攻击激增的因素之一是威胁行为者可以瞄准的“不断扩大的物联网格局”。物联网使用率的持续增长和配置协议不完善是造成这一跃迁的罪魁祸首。
威胁组织越来越多地转向星际文件系统 (IPFS) 点对点数据站点来托管他们的网络钓鱼攻击,因为共享系统的分散性意味着恶意内容更有效且更容易隐藏。
Mozi僵尸网络是在2019年底首次出现在针对路由器和DVR的攻击场景上的一种P2P僵尸网络。主要攻击物联网(IoT)设备,包括网件,D-Link和华为等路由设备。它本质上是Mirai的变种,但也包含Gafgyt和IoT Reaper的部分代码,用于进行DDoS攻击,数据窃取,垃圾邮件发送以及恶意命令执行和传播。目前其规模已经迅速扩大,据统计目前已占到所有物联网(IoT)僵尸网络流量的90%。
名为“Socks5Systemz”的代理僵尸网络已通过“PrivateLoader”和“Amadey”恶意软件加载程序感染全球计算机,目前已统计有 10,000 台受感染设备。
2021年,以APT攻击、新型僵尸网络攻击、RaaS型勒索软件攻击为代表的高级威胁攻击事件,在攻击技术、影响范围、造成损失等多个维度上都提升到了全新的高度。绿盟科技伏影实验室联合CNCERT网络安全应急技术国家工程研究中心对2021年全年的高级威胁事件进行持续追踪研究,整理形成《2021年度高级威胁研究报告》(以下简称《报告》)。本文为《报告》精华解读系列的僵尸网络篇,向读者呈现2021年度僵尸
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
Andrew
暂无描述