可用-黑客-安全

用于挖掘加密和发起 DDoS 攻击的新型 KmsdBot 恶意软件劫持系统

  • 浏览次数 11414
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

微信截图_20221115095600

一个新发现的规避恶意软件利用Secure Shell(SSH)加密协议进入目标系统,目的是挖掘加密货币并实施分布式拒绝服务(DDoS)攻击。

Akamai安全情报响应团队(SIRT)将基于Golang的恶意软件称为KmsdBot,它针对从游戏到豪华汽车品牌再到安全公司的各种公司。

Akamai研究员Larry W.Cashdollar表示:“僵尸网络通过使用弱登录凭据的SSH连接感染系统,为了逃避检测,恶意软件不会在被感染的系统上持续存在。”

该恶意软件的名称来自一个名为“kmsd.exe”的可执行文件,该文件是在成功入侵后从远程服务器下载的。它还旨在支持多种体系结构,如Winx86、Arm64、mips64和x86_64。

KmsdBot具有执行扫描操作并通过下载用户名和密码组合列表进行自我传播的能力。它还可以控制挖掘过程并更新恶意软件。

微信截图_20221115095613

Akamai表示,该恶意软件的第一个目标是一家名为FiveM的游戏公司,这是一款《侠盗猎车手5》的多人模式,允许玩家访问自定义角色扮演服务器。

该网络基础设施公司观察到的DDoS攻击包括第4层和第7层攻击,其中发送大量TCP、UDP或HTTP GET请求,以压垮目标服务器的资源并阻碍其处理和响应能力。

Cashdollar表示:“这个僵尸网络是安全复杂性及其演变程度的一个很好的例子。最初似乎是一个游戏应用程序的机器人,现在已经转向攻击大型奢侈品牌。”

卡巴斯基的遥测数据显示,越来越多的脆弱软件被用于部署加密货币矿工,从2022年第一季度的12%跃升至第三季度的17%。近一半的恶意挖掘软件分析样本(48%)秘密挖掘Monero(XMR)。

这家俄罗斯网络安全公司表示:“有趣的是,2022年第三季度最受攻击的国家是埃塞俄比亚(2.38%),在那里使用和开采加密货币是非法的。哈萨克斯坦(2.13%)和乌兹别克斯坦(2.01%)位居第二、三位。”

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文