返回

新的KmsdBot恶意软件劫持系统,用于挖掘加密并发起DDoS攻击

发布时间:2023-08-03 06:18:24 385
KmsdBot Malware

一个新发现的规避恶意软件利用Secure Shell(SSH)加密协议进入目标系统,目的是挖掘加密货币并实施分布式拒绝服务(DDoS)攻击。

配音KmsdBotAkamai安全情报响应团队(SIRT)发现,基于Golang的恶意软件瞄准了从游戏到豪华汽车品牌到安全公司的各种公司。

“僵尸网络通过使用弱登录凭据的SSH连接感染系统,”Akamai研究员Larry W.Cashdollar说。“作为逃避检测的方式,恶意软件不会在受感染的系统上持续存在”。

该恶意软件的名称来自一个名为“kmsd.exe”的可执行文件,该可执行文件是在成功入侵后从远程服务器下载的。它还设计为支持多种体系结构,如Winx86、Arm64、mips64和x86_64。

KmsdBot具有执行扫描操作的功能,并通过下载用户名和密码组合列表来传播自己。它还可以控制挖矿过程并更新恶意软件。

KmsdBot Malware

Akamai表示,恶意软件的第一个目标是一家名为FiveM的游戏公司,这是侠盗猎车手V的多人模式,允许玩家访问自定义角色扮演服务器。

网络基础设施公司观察到的DDoS攻击包括第4层和第7层攻击,其中大量TCP、UDP或HTTP GET请求被发送,以淹没目标服务器的资源,并阻碍其处理和响应的能力。

Cashdollar表示:“这个僵尸网络是安全复杂性及其发展程度的一个很好的例子”。“一开始似乎是一款游戏应用的机器人,现在已经转向攻击大型奢侈品牌”。

卡巴斯基的遥测数据显示,随着易受攻击的软件越来越多地被用于部署加密货币矿工,这一比例从2022年第一季度的12%跃升至第三季度的17%。近一半的恶意挖矿软件样本(48%)秘密挖矿Monero(XMR)。

“有趣的是,2022年第三季度最受攻击的国家是埃塞俄比亚(2.38%),在那里使用和开采加密货币是非法的,”这家俄罗斯网络安全公司表示。“哈萨克斯坦(2.13%)和乌兹别克斯坦(2.01%)位居第二和第三”。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
VPN与DNS安全 2023-08-03 03:04:07