全新 Mozi P2P 僵尸网络入侵 Netgear、D-Link、Huawei 路由器
由于被一个名为Mozi的P2P僵尸网络入侵,Netgear、D-Link和Huawei路由器正积极检测Telnet弱密码。因该僵尸网络再次使用了部分代码,可判定该事件与 Gafgyt恶意软件相关。 360 Netlab的安全研究人员在发现该僵尸网络后,对其进行了为期四个月的监控,发现该僵尸网络主要目的是用于DDoS网络攻击。攻击行动首先会在torrent客户端和其他P2P端存储节点信息,然后通过DHT协议进行网络扩散。而这样的扩散行为会使得在无需服务器情况下建立的僵尸网络传播速度更快,也会导致大量僵尸网络在DHT协议中巧妙藏身,更难被检测。 此外,Mozi还使用了ECDSA384和XOR算法来保证僵尸网络组件和P2P网络的完整性和安全性。 恶意软件使用telnet并利用漏洞向新的易受攻击的设备进行传播,该行为主要通过登录加密性弱的路由器或CCTV DVR来实现,在成功利用未修复的主机后立刻执行负载。而恶意软件一旦载入受攻击设备,新激活的bot将自动加入Mozi P2P成为受攻击的新节点。在受感染后,新的网络节点将接收并执行僵尸网络主机的命令,此时Netgear、D-Link和华为路由器也会收到影响。 针对此现象,研究人员做出解释:Mozi在通过DHT协议建立p2p网络后,配置的网络设备会同步更新,相应的任务也会根据配置文件中的指令即刻启动。 以下是自360 Netlab研究人员自2003年9月监测Mozi以来发现的10个受感染的P2P未修补设备: 像Nugache、Storm(又名Peacomm)、Sality P2P、Waledac、Kelihos(又名Hlux)、ZeroAccess(又名Sirefefef)、Miner和Zeus这样的P2P僵尸网络从2006年初开始,就为他们的主人组建了庞大的僵尸网络系统,但现在大部分已经灭绝,而另一些设备如Hajime 、Hide’N Seek(简称HNS),他们仍在寻找易受攻击的设备。 2018年9月,Hide’N Seek在短短几天内感染9万多台设备,而Hajime自2016年秋季首次被发现以来,在短短6个月内,感染约30万台设备。 众所周知P2P僵尸网络对打击他们的下沉式攻击具有很强的弹性,但也不乏一些例子证明ZeroAccess和Kelihos是易受攻击的。 在更多关于Mozi的相关信息被检测出来之前,关于对它进行深层次攻击可能性的猜测从未间断。但可以肯定的是,在此项检测之前,若相关目标还未被修补,Mozi对信息的搜集扩散范围会越来越大。 除上述僵尸网络外,另一个名为Roboto的P2P僵尸网络在8月下旬被被同一个研究小组发现,该网络在互联网上还会对未修补Webmin安装的Linux服务器进行扫描,而有关这个新的P2P僵尸网络更多信息可在360 Netlab的Mozi报告末尾了解。 消息来源:bleepingcomputer, 译者:dengdeng,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链
银监会:清理整顿校园网贷、“现金贷”违法业务
据银监会网站 10 日消息,近日,银监会印发《中国银监会关于银行业风险防控工作的指导意见》(以下简称《指导意见》),在全国范围内进一步加强银行业风险防控工作,切实处置一批重点风险点,消除一批风险隐患,严守不发生系统性风险底线。 《指导意见》重点强调防控十大类型风险,其中特别提出要推进互联网金融风险治理,要求持续推进网络借贷平台(P2P)风险专项整治,做好校园网贷、“现金贷”业务的清理整顿工作。 《指导意见》明确了银行业风险防控工作的目标原则。银行业金融机构要落实中央经济工作会议要求,按照坚持底线思维、分类施策、稳妥推进、标本兼治的基本原则,把防控金融风险放到更加重要的位置,切实有效化解当前面临的突出风险,严守不发生系统性风险底线。 《指导意见》明确了银行业风险防控的重点领域。银行业风险防控的重点领域,既包括信用风险、流动性风险、房地产领域风险、地方政府债务违约风险等传统领域风险,又包括债券波动风险、交叉金融产品风险、互联网金融风险、外部冲击风险等非传统领域风险,基本涵盖了银行业风险的主要类别。 《指导意见》要求,各银行业金融机构切实履行风险防控主体责任,实行“一把手”负责制,制定可行性、针对性强的实施方案,严格自查整改。要求各级监管机构做到守土有责,及时开展工作督查,对自查整改不到位、存在违法违规问题的机构,要严肃问责。(徐利) 稿源:cnBeta、,稿件以及封面源自网络