返回

FritzFrog僵尸网络以新的P2P活动再次出现

发布时间:2022-02-11 14:58:01 490

FritzFrog僵尸网络以新的P2P活动再次出现,仅在一个月内就增长了10倍。

FritzFrog是点对点僵尸网络2020年1月被发现。在八个月的时间里,僵尸网络设法攻击了至少500台政府和企业SSH服务器。

无文件P2P僵尸网络

用Golang编程语言编写的P2P僵尸网络本质上是分散的,将试图暴力攻击服务器、云实例和其他暴露互联网入口点的设备(包括路由器)。

2月10日,来自阿卡迈威胁实验室表示,尽管在此前的攻击浪潮后变得平静,但自去年12月以来,僵尸网络以指数级的增长激增再次出现。

“FritzFrog通过SSH传播,”研究人员说。“一旦它使用简单(但具有攻击性)的暴力技术找到服务器的凭据,它就会与新受害者建立SSH会话,并删除主机上的恶意软件可执行文件。然后,恶意软件开始监听并等待命令。”

无文件P2P僵尸网络带来的影响

迄今为止,总共发现了24,000起袭击事件。并且已经有1500台主机被感染,其中大部分位于中国。僵尸网络被用来挖掘加密货币。

医疗、教育和政府部门都在目标名单上。由于新的功能和代理网络的使用,恶意软件也准备在运行WordPress内容管理系统(CMS)的网站上磨练。

欧洲的一家电视频道、俄罗斯的一家医疗设备制造商以及亚洲的一些大学都受到了影响。

Akamai认为FritzFrog是“下一代”僵尸网络,因为它有许多关键特性。这包括一致的更新和升级周期、强力攻击中使用的大量字典,以及被称为“专有”的分散架构换句话说,僵尸网络不依赖其他P2P协议运行。

最新的FritzFrog每天都在更新——有时一天更新不止一次。除了错误修复,运营商还加入了新的WordPress功能,将基于该内容管理系统的网站添加到目标列表中。

然而,在撰写本文时,列表是空的,这表明这是开发管道中的一个攻击特性。

Akamai不确定僵尸网络的来源,但有一些迹象表明,这些运营商要么在中国,要么在中国冒充运营商。例如,一个新添加的文件传输库链接到上海一个用户拥有的GitHub存储库。

此外,该僵尸网络的加密货币挖掘活动链接到墨子僵尸网络也使用的钱包地址,在该网络中,运营商在中国被捕。

网络安全公司提供了一个FritzFrog检测工具在GitHub上。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线