警报!黑客利用新型P2P僵尸网络,目标瞄准物联网设备
转自thehackernews , 作者Ravie Lakshmanan , 蓝色摩卡译 , 合作站点转载请注明原文译者和出处为超级盾!
网络安全研究人员已经完成了一个新的僵尸网络的终结工作 , 该僵尸网络劫持了与Internet连接的智能设备执行邪恶任务 , 主要是DDoS攻击和非法加密货币硬币挖掘 。
由奇虎360的Netlab安全团队发现的HEH僵尸网络 , 用Go语言编写并配备有专有的对等(P2P)协议 , 通过Telnet服务在端口23/2323上强力攻击传播 , 并且可以执行任意的shell命令 。
文章插图
研究人员说 , 迄今为止发现的HEH僵尸网络样本包含多种CPU体系结构 , 包括x86(32/64) , ARM(32/64) , MIPS(MIPS32 / MIPS-III)和PowerPC(PPC) 。
僵尸网络尽管处于开发的早期阶段 , 但它具有三个功能模块:传播模块 , 本地HTTP服务模块和P2P模块 。
文章插图
【警报!黑客利用新型P2P僵尸网络,目标瞄准物联网设备】HEH示例最初是由名为“ wpqnbw.txt”的恶意Shell脚本下载并执行 , 使用Shell脚本从网站pomf.cat下载适用于所有不同CPU架构的恶意程序 , 然后基于端口号终止许多服务进程 。
文章插图
示意图
第二阶段从HEH示例开始 , 启动一个HTTP服务器 , 该服务器以八种不同的语言显示《世界人权宣言》 , 随后初始化一个P2P模块 ,
该模块跟踪受感染的同级物 , 并允许攻击者运行任意的shell命令 , 通过触发自毁命令擦除受感染设备的所有数据 。
文章插图
僵尸网络始作俑者尚未实现攻击命令 , 但其他命令可以重新启动僵尸程序 , 更新对方列表并退出当前正在运行的僵尸程序 。
研究人员说:“ Bot运行P2P模块后 , 它将以并行方式针对两个端口23和2323对Telnet服务执行强力任务 , 然后完成其自身的传播 。 ”
文章插图
换句话说 , 如果Telnet服务在端口23或2323上打开 , 它将尝试使用由171个用户名和504个密码组成的密码字典进行暴力攻击 。 成功侵入后 , 新感染的受害者将被添加到僵尸网络中 , 从而对其进行放大 。
研究人员总结说:“该僵尸网络的运行机制尚未成熟 , 并且尚未实现某些重要功能 , 例如攻击模块 。 ”
文章插图
“话虽这么说 , 新的和正在开发的P2P结构 , 多CPU架构支持 , 嵌入式自毁功能 , 都使该僵尸网络具有潜在的危险 。 ”
声明:我们尊重原创者版权 , 除确实无法确认作者外 , 均会注明作者和来源 。 转载文章仅供个人学习研究 , 同时向原创作者表示感谢 , 若涉及版权问题 , 请及时联系小编删除
精彩在后面
文章插图
Hi , 我是超级盾
超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!
截至到目前 , 超级盾成功抵御史上最大2.47T黑客DDoS攻击 ,
超级盾具有无限防御DDoS、100%防CC的优势
推荐阅读
- 大一非计算机专业的学生,如何利用寒假自学C语言
- TikTok推出首个利用iPhone 12 Pro LiDAR技术的AR特效
- 黑客窃取250万个人数据 意大利运营商提醒用户尽快更换SIM卡
- 中消协点名大数据网络杀熟 反对利用消费者个人数据画像
- Lip Factory利用人工智能现场为顾客创建定制口红
- T-Mobile证实黑客访问了用户电话记录
- 屏下摄像头物理隔绝难突破 三星或利用AI提升画质
- 非计算机专业的本科生,想利用寒假学习Python,该怎么入手
- 微软称SolarWinds黑客攻击波及公司内部的源代码存储库
- 任利锋:微信利用社交垄断优势封杀西瓜视频