当前位置:首页 > 网络黑客 > 正文内容

FritzFrog P2P 僵尸 *** 攻击医疗、教育和 *** 部门

访客56年前 (1970-01-01)网络黑客980

Hackernews 编译,转载请注明出处:

一个P2P的Golang僵尸 *** 在一年多后重新浮出水面,在一个月内侵入了医疗、教育和 *** 部门实体的服务器,感染了总共1500台主机。

Akamai 的研究人员在与 The Hacker News 共享的一份报告中称,这种名为 FritzFrog 的“分散僵尸 *** 攻击任何暴露 SSH 服务器的设备——云实例、数据中心服务器、路由器等——并能够在受感染的节点上运行任何恶意有效载荷。”

2021年12月初开始的新一轮攻击,在一个月的时间内加快了速度,感染率增长了10倍,而在2022年1月达到高峰,每天发生500起感染事件。这家 *** 安全公司表示,他们在一家欧洲电视频道 *** 、一家俄罗斯医疗设备制造商和东亚多所大学中发现了受感染的设备。

FritzFrog 在2020年8月由 Guardicore 首次记录,详细说明了僵尸 *** 自20年1月以来攻击并感染了欧洲和美国的500多台服务器的能力。另一方面,新感染病例大量集中在中国。

安全研究员 Ophir Harpaz 在2020年观察到: “ Fritzfrog 依靠在 *** 上共享文件的能力,不仅可以感染新的机器,还可以运行恶意的有效负载,比如 Monero crypto miner。”

僵尸 *** P2P体系结构使其具有适应性,因为分布式 *** 中的每台受损机器都可以充当命令控制(C2)服务器,而不是单一的集中式主机。更重要的是,僵尸 *** 的再次出现伴随着其新功能的增加,包括使用 *** *** 和瞄准 WordPress 服务器。

感染链通过 SSH 传播,植入一个恶意软件有效载荷,然后执行从 c2服务器接收到的指令,运行额外的恶意软件二进制程序,收集系统信息和文件,然后再将它们转移回服务器。

值得注意的是,FritzFrog所使用的 P2P 协议是完全专有的。虽然早期版本的恶意软件进程伪装成“ ifconfig”和“ nginx”,但最近的变体试图用“ apache2”和“ php-fpm”来隐藏它们的活动。

这款恶意软件还包含了其他新特性,包括使用安全复制协议(SCP)将自身复制到远程服务器,使用 Tor *** 链接来掩护输出的 SSH 连接,跟踪 WordPress 服务器进行后续攻击的基础设施,以及避免感染 Raspberry Pi 设备等低端系统的阻塞列表机制。

“封锁名单中的一个 IP 来自俄罗斯。它有多个开放端口和一长串未打补丁的漏洞,所以它可能是一个蜜罐,”研究人员说。“此外,第二个入口指向一个开源的僵尸 *** 漏洞。这两个入口表明,操作人员试图逃避侦查和分析。”

包含 SCP 特性也可能为恶意软件的起源提供了之一条线索。Akamai 指出,这个用 Go 编写的库已经被中国上海的一个用户分享到了 GitHub 上。

第二条将恶意软件与中国联系起来的线索是另一起事件,即用于密码挖掘的一个新钱包地址也被用作Mozi僵尸 *** 攻击的一部分,其操作者于去年9月在中国被捕。

研究人员得出结论: “这些证据虽不确凿,但让我们相信,可能存在与在中国黑客或伪装成中国人的黑客之间的联系。”

消息来源:TheHackerNews,译者:Zoeppo;
本文由 HackerNews.cc 翻译整理,封面来源于 *** ;
转载请注明“转自 HackerNews.cc ” 并附上原文

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32216.html

“FritzFrog P2P 僵尸 *** 攻击医疗、教育和 *** 部门” 的相关文章

SentinelLabs 敦促 Azure Defender for IoT 用户尽快安装补丁

SentinelOne 的 SentinelLabs 去年就曾发现 Microsoft Azure 的 Defender 存在多个安全漏洞,其中部分漏洞的严重程度和影响被评为“关键”。微软已经为所有的漏洞发布了补丁,但 SentinelLabs 敦促 Azure Defender for IoT 用...

Google Chrome 99.0.4844.84 紧急更新修复了已被利用的零日漏洞

Google已经为Windows、Mac和Linux用户发布了Chrome 99.0.4844.84,以解决一个在外部被利用的高严重性零日漏洞。浏览器供应商在周五发布的安全公告中说:”Google已经得知CVE-2022-1096的一个漏洞存在于外部。” 99.0.4844.84版本已经在稳定的桌...

育碧通报网络安全事件 全公司已采取重置密码的预防措施

在周四的一份网络安全公告中,育碧(Ubisoft)证实该公司在上周遭遇了一起“网络安全事件”。尽管攻击尝试似乎未能造成破坏,但出于安全方面的考虑,育碧还是采取了全公司范围内的密码重置措施,以防发生其它意外。在此期间,育碧暂停了部分服务,但坚称没有玩家数据受到损害。截止发稿时,该公司旗下所有游戏和服...

美国考克斯媒体集团承认曾遭黑客网络攻击,但无个人信息泄露

美国媒体集团考克斯媒体集团(CMG)证实,该公司在2021年6月受到了勒索软件攻击,导致电视直播和广播流中断。 该公司昨天向800多名受影响的用户发送了数据泄露通知邮件,并在邮件中承认了这次攻击,据信这些用户的个人信息在这次攻击中可能被泄露。7月30日,该组织首先通过电子邮件通知了可能受影响的用户...

最高赏金 3 万美元 微软 BUG 悬赏项目覆盖旗下更多产品

微软宣布旗下的 BUG 悬赏项目新增覆盖 3 个产品,分别为 Exchange, SharePoint 和 Skype for Business。和 BUG 悬赏项目中的其他产品一样,针对这 3 个产品的 BUG 悬赏金额从 500 美元起步,根据 BUG 的危险等级最高上限为 3 万美元。 微软解...

评论列表

寻妄清淮
3年前 (2022-06-17)

避侦查和分析。”包含 SCP 特性也可能为恶意软件的起源提供了第一条线索。Akamai 指出,这个用 Go 编写的库已经被中国上海的一个用户分享到了 GitHub 上。第二条将恶

澄萌王囚
3年前 (2022-06-17)

Hackernews 编译,转载请注明出处:一个P2P的Golang僵尸网络在一年多后重新浮出水面,在一个月内侵入了医疗、教育和政府部门实体的服务器,感染了总共1500台主机。Akamai 的研究人员在与 The Hacker News

夙世等灯
3年前 (2022-06-17)

使用的 P2P 协议是完全专有的。虽然早期版本的恶意软件进程伪装成“ ifconfig”和“ nginx”,但最近的变体试图用“ apache2”和“ php-fpm”来隐藏它们的活动。这款恶意软件还包含了其他新特

嘻友澉约
3年前 (2022-06-17)

中国联系起来的线索是另一起事件,即用于密码挖掘的一个新钱包地址也被用作Mozi僵尸网络攻击的一部分,其操作者于去年9月在中国被捕。研究人员得出结论: “这些证据虽不确凿,但让我们相信,可能存在与在中国黑客或伪装成中国人的黑客之间的联系。”消息来源:TheHa

听弧绅刃
3年前 (2022-06-17)

络中的每台受损机器都可以充当命令控制(C2)服务器,而不是单一的集中式主机。更重要的是,僵尸网络的再次出现伴随着其新功能的增加,包括使用代理网络和瞄准 Word

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。