یک بدافزار پیچیده و همه کاره به نام NKAbuse کشف شده است که هم به عنوان flooder و هم به عنوان یک درب پشتی کار می کند و دسکتاپ های لینوکس را در کلمبیا، مکزیک و ویتنام هدف قرار می دهد.
طبق گزارشی که این هفته از کسپرسکی منتشر شد، این تهدید چند پلتفرمی که در Go نوشته شده است، از پروتکل شبکه همتا به همتا مبتنی بر بلاک چین NKN سوء استفاده می کند. NKAbuse می تواند سیستم های لینوکس و همچنین معماری های مشتق شده از لینوکس مانند MISP و ARM را آلوده کند - که دستگاه های اینترنت اشیا (IoT) را نیز در معرض خطر قرار می دهد.
غیر متمرکز شبکه NKN میزبان بیش از 60,000 گره رسمی است و از الگوریتمهای مسیریابی مختلف برای سادهسازی انتقال دادهها با شناسایی کارآمدترین مسیر گره به سمت مقصد محموله معین استفاده میکند.
یک رویکرد بدافزار چند ابزاری منحصر به فرد
لیساندرو اوبیدو، محقق امنیتی کسپرسکی، توضیح میدهد که آنچه این بدافزار را منحصربهفرد میکند، استفاده از فناوری NKN برای دریافت و ارسال دادهها از و به همتایان خود، و استفاده از Go برای تولید معماریهای مختلف است که میتواند انواع مختلف سیستمها را آلوده کند. .
این درب پشتی برای اعطای دسترسی غیرمجاز عمل می کند و اکثر دستورات آن بر پایداری، اجرای فرمان و جمع آوری اطلاعات متمرکز هستند. به عنوان مثال، این بدافزار میتواند با شناسایی محدودههای نمایش، اسکرینشاتها را بگیرد، آنها را به PNG تبدیل کند و به ربات اصلی ارسال کند. تجزیه و تحلیل بدافزار Kaspersky از NKAbuse.
به طور همزمان، به عنوان یک سیل عمل می کند و حملات انکار سرویس توزیع شده (DDoS) مخربی را راه اندازی می کند که می تواند سرورها و شبکه های هدف را مختل کند و خطر تأثیر قابل توجهی بر عملیات سازمانی را به همراه دارد.
Ubiedo میگوید: «این یک ایمپلنت قدرتمند لینوکس با قابلیتهای flooder و backdoor است که میتواند به طور همزمان با استفاده از چندین پروتکل مانند HTTP، DNS یا TCP به هدف حمله کند، و همچنین میتواند به مهاجم اجازه کنترل سیستم و استخراج اطلاعات از آن را بدهد». . "همه در یک ایمپلنت."
این ایمپلنت همچنین شامل یک ساختار "Heartbeat" برای ارتباط منظم با استاد ربات، ذخیره داده ها در میزبان آلوده مانند PID، آدرس IP، حافظه و پیکربندی است.
او می افزاید که قبل از اینکه این بدافزار در حیات وحش منتشر شود، یک اثبات مفهومی (PoC) به نام NGLite وجود داشت که امکان استفاده از NKN را به عنوان یک ابزار مدیریت از راه دور بررسی می کرد، اما نه آنقدر توسعه یافته بود و نه به طور کامل مسلح بود. به عنوان NKAbuse.
بلاک چین برای پنهان کردن کدهای مخرب استفاده می شود
قبلاً از شبکه های همتا به همتا استفاده می شد توزیع بدافزاراز جمله یک "کرم ابری" که توسط واحد 42 شبکه پالو آلتو در ژوئیه 2023 کشف شد، تصور می شود که اولین مرحله از یک گسترده تر باشد. عملیات رمزنگاری.
و در ماه اکتبر، کمپین ClearFake با استفاده از آن کشف شد فناوری بلاک چین اختصاصی برای پنهان کردن کدهای مضر، توزیع بدافزارهایی مانند RedLine، Amadey و Lumma از طریق کمپین های فریبنده به روز رسانی مرورگر.
این کمپین که از تکنیکی به نام «EtherHiding» استفاده میکند، نشان میدهد که چگونه مهاجمان از بلاک چین فراتر از سرقت ارزهای رمزنگاری شده بهرهبرداری میکنند و استفاده از آن در پنهان کردن فعالیتهای مخرب مختلف را برجسته میکند.
گزارش کسپرسکی خاطرنشان کرد: «استفاده از فناوری بلاک چین هم قابلیت اطمینان و هم ناشناس بودن را تضمین میکند، که نشاندهنده پتانسیل این باتنت برای گسترش پیوسته در طول زمان است و ظاهراً فاقد کنترلکننده مرکزی قابل شناسایی است».
به روز رسانی آنتی ویروس و استقرار EDR
قابل ذکر است، این بدافزار هیچ مکانیزم خود انتشاری ندارد - در عوض، به فردی متکی است که از یک آسیبپذیری برای گسترش عفونت اولیه استفاده میکند. به عنوان مثال، در حملاتی که کسپرسکی مشاهده کرد، زنجیره حمله با بهره برداری از یک آسیب پذیری قدیمی در Apache Struts 2 (CVE-2017-5638، که اتفاقاً همان باگی است که برای شروع به کار استفاده می شود، آغاز شد. نقض گسترده داده های Equifax در سال 2017).
بنابراین، برای جلوگیری از حملات هدفمند توسط عوامل تهدید شناخته شده یا ناشناخته با استفاده از NKAbuse، کسپرسکی به سازمان ها توصیه می کند که سیستم عامل ها، برنامه های کاربردی و نرم افزارهای آنتی ویروس را برای رفع آسیب پذیری های شناخته شده به روز نگه دارند.
پس از یک اکسپلویت موفقیت آمیز، بدافزار با اجرای یک اسکریپت پوسته راه دور (setup.sh) که توسط مهاجمان میزبانی شده است، به دستگاه های قربانی نفوذ می کند، که یک بدافزار مرحله دوم کاشت متناسب با معماری سیستم عامل هدف را که در فهرست /tmp ذخیره شده است دانلود و اجرا می کند. اجرا.
در نتیجه، این شرکت امنیتی همچنین استقرار راهحلهای تشخیص و پاسخ نقطه پایانی (EDR) را برای شناسایی، بررسی و اصلاح سریع حادثه پس از سازش فعالیت سایبری توصیه میکند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cloud-security/nkabuse-malware-blockchain-hide-linux-iot
- : دارد
- :است
- 000
- 2023
- 60
- 7
- a
- دسترسی
- مطابق
- فعالیت ها
- بازیگران
- اعمال
- نشانی
- می افزاید:
- حکومت
- الگوریتم
- معرفی
- اجازه دادن
- همچنین
- an
- تحلیل
- و
- ناشناس
- آنتی ویروس
- آپاچی
- برنامه های کاربردی
- معماری
- هستند
- ARM
- مسلح
- AS
- At
- حمله
- حمله
- درپشتی
- BE
- بوده
- قبل از
- آغاز شد
- خارج از
- بلاکچین
- فن آوری بلوکچین
- ربات
- هر دو
- بات نت
- مرزها
- شکاف
- مرورگر
- اشکال
- اما
- by
- نام
- کمپین بین المللی حقوق بشر
- مبارزات
- CAN
- قابلیت های
- گرفتن
- حمل
- مرکز گیری
- مرکزی
- زنجیر
- ابر
- رمز
- کلمبیا
- ارتباط
- پیچیده
- پنهان کردن، پوشاندن
- پیکر بندی
- کنترل
- کنترل کننده
- تبدیل
- میتوانست
- کریپتو کارنسی (رمز ارزها )
- داده ها
- نقض داده ها
- از DDoS
- غیر متمرکز
- خود داری از خدمات
- گسترش
- استقرار
- گسترش
- مقصد
- کشف
- توسعه
- دستگاه ها
- مختلف
- کشف
- نمایش دادن
- مختل کردن
- توزیع شده
- توزیع
- مختلف
- دی ان اس
- دانلود
- موثر
- کار می کند
- نقطه پایانی
- تضمین می کند
- Equifax
- مثال
- اجرا می کند
- اعدام
- گسترش
- توضیح می دهد
- بهره برداری
- بهره برداری
- بهره برداری از
- سوء استفاده
- کشف
- گسترده
- عصاره
- شرکت
- نام خانوادگی
- برای
- از جانب
- کاملا
- توابع
- جمع آوری
- تولید می کنند
- داده
- Go
- اعطا کردن
- مضر
- آیا
- پنهان شدن
- مشخص کردن
- میزبان
- میزبانی
- میزبان
- چگونه
- HTTP
- HTTPS
- شناسایی
- تأثیرگذاری
- in
- حادثه
- شامل
- از جمله
- نشان می دهد
- اطلاعات
- اول
- نمونه
- در عوض
- اینترنت
- اینترنت از چیزهایی که
- تحقیق
- اینترنت اشیا
- IP
- IP آدرس
- IT
- ITS
- JPG
- جولای
- کسپرسکی
- نگاه داشتن
- پا زدن
- شناخته شده
- راه اندازی
- پسندیدن
- لینوکس
- زنده
- ماشین آلات
- باعث می شود
- نرم افزارهای مخرب
- ماسک
- استاد
- مکانیزم
- حافظه
- مکزیک
- بیش
- اکثر
- چندگانه
- شبکه
- شبکه
- شبکه
- نه
- گره
- گره
- اشاره کرد
- اکتبر
- of
- خاموش
- رسمی
- قدیمی
- on
- عملیاتی
- سیستم های عامل
- عملیات
- or
- سازمانی
- سازمان های
- OS
- روی
- پالو آلتو
- مسیر
- همکار برای همکار
- هم
- اصرار
- اماکن
- افلاطون
- هوش داده افلاطون
- PlatoData
- پوک
- امکان
- پتانسیل
- قوی
- جلوگیری از
- قبلا
- پروتکل
- پروتکل
- گرفتن
- توصیه می کند
- منظم
- قابلیت اطمینان
- دور
- گزارش
- پژوهشگر
- پاسخ
- نتیجه
- خطر
- مسیریابی
- در حال اجرا
- s
- همان
- می گوید:
- تصاویر
- خط
- تیم امنیت لاتاری
- ظاهرا
- ارسال
- سرور
- سرویس
- برپایی
- صدف
- نمایش داده شده
- به طور قابل توجهی
- به طور همزمان
- نرم افزار
- مزایا
- کسی
- مصنوعی
- صحنه
- به طور پیوسته
- ذخیره شده
- ذخیره سازی
- ساده کردن
- ساختار
- موفق
- سیستم
- سیستم های
- طراحی شده
- هدف
- هدف قرار
- هدف گذاری
- تکنیک
- پیشرفته
- نسبت به
- که
- La
- سرقت
- آنها
- سپس
- آنجا.
- اشیاء
- این
- این هفته
- فکر
- تهدید
- بازیگران تهدید
- از طریق
- زمان
- به
- ابزار
- نسبت به
- انتقال
- انواع
- غیر مجاز
- منحصر به فرد
- واحد
- ناشناخته
- بروزرسانی
- به روز شده
- استفاده کنید
- استفاده
- استفاده
- با استفاده از
- با استفاده از
- مختلف
- همه کاره
- قربانی
- ویتنام
- آسیب پذیری ها
- آسیب پذیری
- بود
- نبود
- هفته
- خوب
- رفت
- چی
- که
- گسترده تر
- وحشی
- با
- کرم
- کتبی
- زفیرنت