91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對(duì)于全球SSH服務(wù)器

如意 ? 來源:超級(jí)盾訂閱號(hào) ? 作者:超級(jí)盾 ? 2020-08-26 15:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)絡(luò)安全研究人員今天揭開了一個(gè)復(fù)雜的、多功能的P2P僵尸網(wǎng)絡(luò)的面紗,它是用Golang語言編寫,自2020年1月以來一直積極地針對(duì)SSH服務(wù)器。

根據(jù)Guardicore實(shí)驗(yàn)室發(fā)布一份報(bào)告,這個(gè)被稱為“FritzFrog”的模塊化、多線程和無文件的僵尸網(wǎng)絡(luò)迄今已經(jīng)侵入了500多臺(tái)服務(wù)器,感染了美國(guó)和歐洲的知名大學(xué)和一家鐵路公司。Guardicore的Ophir Harpaz說:

“憑借其分散的基礎(chǔ)架構(gòu),它可以在所有節(jié)點(diǎn)之間分配控制權(quán)。” “在沒有單一故障點(diǎn)的網(wǎng)絡(luò)中,節(jié)點(diǎn)之間不斷地相互通信,以保持網(wǎng)絡(luò)的生命力,彈性和最新性。”

除了實(shí)現(xiàn)一個(gè)從頭編寫的專有P2P協(xié)議之外,通信是通過一個(gè)加密通道完成的,而惡意軟件能夠在受害者系統(tǒng)上創(chuàng)建后門,允許攻擊者繼續(xù)訪問。

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對(duì)于全球SSH服務(wù)器

無文件的P2P僵尸網(wǎng)絡(luò)

雖然之前已經(jīng)發(fā)現(xiàn)過基于GoLang的僵尸網(wǎng)絡(luò),如Gandalf和GoBrut,但FritzFrog似乎與Rakos有一些相似之處,Rakos是另一個(gè)基于GoLang的Linux后門,之前被發(fā)現(xiàn)通過強(qiáng)力SSH登錄來滲透目標(biāo)系統(tǒng)。

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對(duì)于全球SSH服務(wù)器

P2P的惡意軟件

但是,令FritzFrog獨(dú)樹一幟的是它沒有文件,這意味著它可以在內(nèi)存中組裝和執(zhí)行有效載荷,并且在執(zhí)行暴力攻擊時(shí)更具攻擊性,同時(shí)還可以通過在僵尸網(wǎng)絡(luò)內(nèi)平均分配目標(biāo)來提高效率。

一旦確定了目標(biāo)計(jì)算機(jī),該惡意軟件將執(zhí)行一系列任務(wù),包括對(duì)其進(jìn)行暴力破解,在成功突破后用惡意有效載荷感染計(jì)算機(jī),并將受害者添加到P2P網(wǎng)絡(luò)。

netcat ssh惡意軟件

為了掩蓋事實(shí),該惡意軟件以ifconfig和NGINX的身份運(yùn)行,并開始偵聽端口1234,以接收進(jìn)一步的執(zhí)行命令,包括那些將受害者與網(wǎng)絡(luò)對(duì)等點(diǎn)和暴力目標(biāo)的數(shù)據(jù)庫(kù)同步的命令。

命令本身通過一系列避免被發(fā)現(xiàn)的圓環(huán)傳送給惡意軟件。僵尸網(wǎng)絡(luò)中的攻擊節(jié)點(diǎn)首先通過SSH鎖定一個(gè)特定的受害者,然后使用NETCAT程序與遠(yuǎn)程服務(wù)器建立連接。

此外,有效載荷文件以BitTorrent樣式在節(jié)點(diǎn)之間交換,采用分段文件傳輸方法來發(fā)送數(shù)據(jù)塊。

“當(dāng)節(jié)點(diǎn)A希望從其對(duì)等節(jié)點(diǎn)B接收文件時(shí),它可以使用getblobstats命令查詢節(jié)點(diǎn)B所擁有的Blob,” Harpaz說。

“然后,節(jié)點(diǎn)A可以通過它的散列(通過P2P命令getbin或通過HTTP,使用URL‘https:// node_IP:1234 / blob_hash)獲得特定的blob?!?當(dāng)節(jié)點(diǎn)A有必需的Blob時(shí),它將使用名為Assemble的特殊模塊來組裝文件并運(yùn)行它。”

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對(duì)于全球SSH服務(wù)器

除了加密和編碼命令響應(yīng),惡意軟件運(yùn)行一個(gè)單獨(dú)的進(jìn)程,名叫“l(fā)ibexec”,Monero硬幣通過留下后門的方式是通過添加一個(gè)“authorized_keys文件的公鑰SSH的以便登錄身份驗(yàn)證,無需再次依賴密碼即可進(jìn)行身份驗(yàn)證。

自一月以來發(fā)現(xiàn)13,000次攻擊

據(jù)網(wǎng)絡(luò)安全公司稱,該活動(dòng)于1月9日開始,自首次出現(xiàn)以來,跨越20種不同版本的惡意軟件二進(jìn)制代碼的攻擊累計(jì)達(dá)到1.3萬次。

除了針對(duì)教育機(jī)構(gòu)以外,還發(fā)現(xiàn)FritzFrog暴力破解了屬于政府組織,醫(yī)療中心,銀行和電信公司的數(shù)百萬個(gè)IP地址。

Guardicore Labs還提供了一個(gè)檢測(cè)腳本,用于檢查服務(wù)器是否已被FritzFrog感染,并共享其他泄露指標(biāo)(IoC)。

“弱密碼是促成FritzFrog攻擊的直接推動(dòng)者,”Harpaz總結(jié)道。我們建議選擇強(qiáng)密碼,并使用公鑰認(rèn)證,這樣更安全。

路由器和物聯(lián)網(wǎng)設(shè)備經(jīng)常暴露SSH,因此容易受到FritzFrog的攻擊——考慮改變它們的SSH端口,或者在服務(wù)不使用時(shí)完全禁用SSH訪問。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10261

    瀏覽量

    91526
  • P2P
    P2P
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    28472
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24645
  • SSH
    SSH
    +關(guān)注

    關(guān)注

    0

    文章

    200

    瀏覽量

    17735
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    服務(wù)器驚現(xiàn)“活死人”?僵尸進(jìn)程排查、危害與解決全指南

    服務(wù)器運(yùn)維中,你是否遇到過這樣的怪事:明明任務(wù)已經(jīng)結(jié)束,進(jìn)程卻像“活死人” 一樣賴著不走,還霸占著進(jìn)程 ID(PID)?這就是僵尸進(jìn)程(Zombie Process) 在搞鬼。今天,我們不僅拆解它的排查與解決方法,更要講清它對(duì)系統(tǒng)的隱藏危害,讓你徹底拿捏這個(gè)“頑固分子”
    的頭像 發(fā)表于 02-04 17:41 ?1677次閱讀
    <b class='flag-5'>服務(wù)器</b>驚現(xiàn)“活死人”?<b class='flag-5'>僵尸</b>進(jìn)程排查、危害與解決全指南

    服務(wù)器遠(yuǎn)程連接超時(shí)以及拒絕連接的真實(shí)緣由和解決辦法

    ,這類問題在Linux的SSH、Windows的RDP、數(shù)據(jù)庫(kù)連接以及API接口訪問中都挺常見。 最常見的情形包含:SSH沒辦法連接服務(wù)器、RDP不能遠(yuǎn)程登錄Windows、數(shù)據(jù)庫(kù)端口訪問超時(shí)、內(nèi)網(wǎng)
    的頭像 發(fā)表于 11-19 15:34 ?1217次閱讀

    飛凌嵌入式ElfBoard-常用的網(wǎng)絡(luò)服務(wù)的搭建之SSH服務(wù)搭建

    本地系統(tǒng)上安裝SSH客戶端,常見的SSH客戶端有 putty、SSH Secure Shell Client 等。2.SSH有以下幾個(gè)知識(shí)要點(diǎn)1)S
    發(fā)表于 10-24 08:48

    新加坡服務(wù)器網(wǎng)絡(luò)速度和延遲表現(xiàn)如何?

    新加坡,作為全球最重要的數(shù)據(jù)中心樞紐之一,其服務(wù)器性能,尤其是網(wǎng)絡(luò)連接質(zhì)量,備受關(guān)注??偟膩碚f,新加坡服務(wù)器以其卓越的國(guó)際帶寬、優(yōu)秀的亞洲連通性,以及對(duì)中國(guó)大陸相對(duì)穩(wěn)定的訪問而聞名。
    的頭像 發(fā)表于 10-17 17:03 ?1253次閱讀

    北斗NTP網(wǎng)絡(luò)時(shí)間服務(wù)器

    服務(wù)器
    西安同步電子科技有限公司
    發(fā)布于 :2025年10月14日 18:40:59

    SSH 遠(yuǎn)程連接內(nèi)網(wǎng) Linux 服務(wù)器

    。 前提條件 在使用 ZeroNews SSH 遠(yuǎn)程連接 Linux 服務(wù)器之前,請(qǐng)確認(rèn)您的 Linux 服務(wù)器開啟遠(yuǎn)程連接服務(wù)。如果未開
    的頭像 發(fā)表于 09-17 19:52 ?470次閱讀
    <b class='flag-5'>SSH</b> 遠(yuǎn)程連接內(nèi)網(wǎng) Linux <b class='flag-5'>服務(wù)器</b>

    Linux服務(wù)器入侵檢測(cè)與應(yīng)急響應(yīng)流程

    作為一名運(yùn)維工程師,你是否曾在凌晨3點(diǎn)接到告警電話?服務(wù)器異常、流量暴增、CPU飆升...這些可能都是入侵的征兆。本文將分享一套完整的Linux服務(wù)器入侵檢測(cè)與應(yīng)急響應(yīng)流程,讓你在面對(duì)
    的頭像 發(fā)表于 08-21 17:29 ?1664次閱讀

    毫秒不差的背后:北斗時(shí)間服務(wù)器如何重塑現(xiàn)代網(wǎng)絡(luò)同步?

    在金融交易、電力調(diào)度、5G通信等領(lǐng)域,1毫秒的時(shí)間誤差可能導(dǎo)致連鎖反應(yīng)。而北斗時(shí)間服務(wù)器的出現(xiàn),正悄然改變著全球時(shí)間同步的格局。
    的頭像 發(fā)表于 08-13 15:40 ?535次閱讀
    毫秒不差的背后:北斗時(shí)間<b class='flag-5'>服務(wù)器</b>如何重塑現(xiàn)代<b class='flag-5'>網(wǎng)絡(luò)</b>同步?

    P2P技術(shù)——數(shù)據(jù)采集系統(tǒng)高效存儲(chǔ)的關(guān)鍵

    P2P技術(shù)憑借其直連高效、低延遲的特點(diǎn),已成為數(shù)據(jù)采集系統(tǒng)實(shí)現(xiàn)高效數(shù)據(jù)存儲(chǔ)的關(guān)鍵技術(shù)。作為專業(yè)的數(shù)據(jù)采集與存儲(chǔ)方案提供商,度緯科技的ASMC-PXIe-8016存儲(chǔ)卡,不僅完美融合了P2P技術(shù)優(yōu)勢(shì)
    的頭像 發(fā)表于 07-24 17:24 ?729次閱讀
    <b class='flag-5'>P2P</b>技術(shù)——數(shù)據(jù)采集系統(tǒng)高效存儲(chǔ)的關(guān)鍵

    華納云服務(wù)器角色服務(wù)器失敗的原因和解決辦法

    在現(xiàn)代企業(yè)中,服務(wù)器是IT基礎(chǔ)架構(gòu)的核心,它們承擔(dān)著關(guān)鍵的任務(wù),包括數(shù)據(jù)存儲(chǔ)、應(yīng)用程序托管和網(wǎng)絡(luò)服務(wù)等。服務(wù)器角色的穩(wěn)定性和可靠性對(duì)于企業(yè)的連續(xù)運(yùn)營(yíng)至關(guān)重要。然而,
    的頭像 發(fā)表于 07-17 18:18 ?578次閱讀

    如何配置Linux防火墻和Web服務(wù)器

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應(yīng)用于服務(wù)器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細(xì)介紹如何配置Linux防火墻和Web服務(wù)器,確保內(nèi)網(wǎng)與外網(wǎng)的安全
    的頭像 發(fā)表于 05-24 15:26 ?1891次閱讀
    如何配置Linux防火墻和Web<b class='flag-5'>服務(wù)器</b>

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細(xì)配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團(tuán)隊(duì)發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務(wù)器存在潛在的配置風(fēng)險(xiǎn),可能導(dǎo)致源代碼泄露或未經(jīng)授權(quán)的訪問。網(wǎng)絡(luò)安全是Perforce的首要任務(wù)。作為
    的頭像 發(fā)表于 05-21 17:15 ?832次閱讀
    【版本控制】Perforce <b class='flag-5'>P</b>4<b class='flag-5'>服務(wù)器</b>安全配置指南(附常見漏洞、詳細(xì)配置參數(shù))

    DeepSeek企業(yè)級(jí)部署服務(wù)器資源計(jì)算 以raksmart裸機(jī)云服務(wù)器為例

    以RakSmart裸機(jī)云服務(wù)器為例,針對(duì)DeepSeek企業(yè)級(jí)部署的服務(wù)器資源計(jì)算指南,涵蓋GPU/CPU/內(nèi)存/存儲(chǔ)/網(wǎng)絡(luò)等核心維度的詳細(xì)計(jì)算方法與配置推薦,主機(jī)推薦小編為您整理發(fā)布
    的頭像 發(fā)表于 03-21 10:17 ?1092次閱讀