0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

如意 来源:超级盾订阅号 作者:超级盾 2020-08-26 15:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

网络安全研究人员今天揭开了一个复杂的、多功能的P2P僵尸网络的面纱,它是用Golang语言编写,自2020年1月以来一直积极地针对SSH服务器。

根据Guardicore实验室发布一份报告,这个被称为“FritzFrog”的模块化、多线程和无文件的僵尸网络迄今已经侵入了500多台服务器,感染了美国和欧洲的知名大学和一家铁路公司。Guardicore的Ophir Harpaz说:

“凭借其分散的基础架构,它可以在所有节点之间分配控制权。” “在没有单一故障点的网络中,节点之间不断地相互通信,以保持网络的生命力,弹性和最新性。”

除了实现一个从头编写的专有P2P协议之外,通信是通过一个加密通道完成的,而恶意软件能够在受害者系统上创建后门,允许攻击者继续访问。

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

无文件的P2P僵尸网络

虽然之前已经发现过基于GoLang的僵尸网络,如Gandalf和GoBrut,但FritzFrog似乎与Rakos有一些相似之处,Rakos是另一个基于GoLang的Linux后门,之前被发现通过强力SSH登录来渗透目标系统。

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

P2P的恶意软件

但是,令FritzFrog独树一帜的是它没有文件,这意味着它可以在内存中组装和执行有效载荷,并且在执行暴力攻击时更具攻击性,同时还可以通过在僵尸网络内平均分配目标来提高效率。

一旦确定了目标计算机,该恶意软件将执行一系列任务,包括对其进行暴力破解,在成功突破后用恶意有效载荷感染计算机,并将受害者添加到P2P网络。

netcat ssh恶意软件

为了掩盖事实,该恶意软件以ifconfig和NGINX的身份运行,并开始侦听端口1234,以接收进一步的执行命令,包括那些将受害者与网络对等点和暴力目标的数据库同步的命令。

命令本身通过一系列避免被发现的圆环传送给恶意软件。僵尸网络中的攻击节点首先通过SSH锁定一个特定的受害者,然后使用NETCAT程序与远程服务器建立连接。

此外,有效载荷文件以BitTorrent样式在节点之间交换,采用分段文件传输方法来发送数据块。

“当节点A希望从其对等节点B接收文件时,它可以使用getblobstats命令查询节点B所拥有的Blob,” Harpaz说。

“然后,节点A可以通过它的散列(通过P2P命令getbin或通过HTTP,使用URL‘https:// node_IP:1234 / blob_hash)获得特定的blob。” 当节点A有必需的Blob时,它将使用名为Assemble的特殊模块来组装文件并运行它。”

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

除了加密和编码命令响应,恶意软件运行一个单独的进程,名叫“libexec”,Monero硬币通过留下后门的方式是通过添加一个“authorized_keys文件的公钥SSH的以便登录身份验证,无需再次依赖密码即可进行身份验证。

自一月以来发现13,000次攻击

据网络安全公司称,该活动于1月9日开始,自首次出现以来,跨越20种不同版本的恶意软件二进制代码的攻击累计达到1.3万次。

除了针对教育机构以外,还发现FritzFrog暴力破解了属于政府组织,医疗中心,银行和电信公司的数百万个IP地址。

Guardicore Labs还提供了一个检测脚本,用于检查服务器是否已被FritzFrog感染,并共享其他泄露指标(IoC)。

“弱密码是促成FritzFrog攻击的直接推动者,”Harpaz总结道。我们建议选择强密码,并使用公钥认证,这样更安全。

路由器和物联网设备经常暴露SSH,因此容易受到FritzFrog的攻击——考虑改变它们的SSH端口,或者在服务不使用时完全禁用SSH访问。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    13

    文章

    10093

    浏览量

    90857
  • P2P
    P2P
    +关注

    关注

    0

    文章

    152

    浏览量

    28061
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24339
  • SSH
    SSH
    +关注

    关注

    0

    文章

    198

    浏览量

    17563
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    飞凌嵌入式ElfBoard-常用的网络服务的搭建之SSH服务搭建

    本地系统上安装SSH客户端,常见的SSH客户端有 putty、SSH Secure Shell Client 等。2.SSH有以下几个知识要点1)S
    发表于 10-24 08:48

    新加坡服务器网络速度和延迟表现如何?

    新加坡,作为全球最重要的数据中心枢纽之一,其服务器性能,尤其是网络连接质量,备受关注。总的来说,新加坡服务器以其卓越的国际带宽、优秀的亚洲连通性,以及对中国大陆相对稳定的访问而闻名。
    的头像 发表于 10-17 17:03 710次阅读

    SSH 远程连接内网 Linux 服务器

    。 前提条件 在使用 ZeroNews SSH 远程连接 Linux 服务器之前,请确认您的 Linux 服务器开启远程连接服务。如果未开
    的头像 发表于 09-17 19:52 276次阅读
    <b class='flag-5'>SSH</b> 远程连接内网 Linux <b class='flag-5'>服务器</b>

    Linux服务器入侵检测与应急响应流程

    作为一名运维工程师,你是否曾在凌晨3点接到告警电话?服务器异常、流量暴增、CPU飙升...这些可能都是入侵的征兆。本文将分享一套完整的Linux服务器入侵检测与应急响应流程,让你在面对
    的头像 发表于 08-21 17:29 918次阅读

    P2P技术——数据采集系统高效存储的关键

    P2P技术凭借其直连高效、低延迟的特点,已成为数据采集系统实现高效数据存储的关键技术。作为专业的数据采集与存储方案提供商,度纬科技的ASMC-PXIe-8016存储卡,不仅完美融合了P2P技术优势
    的头像 发表于 07-24 17:24 530次阅读
    <b class='flag-5'>P2P</b>技术——数据采集系统高效存储的关键

    如何配置Linux防火墙和Web服务器

    在当今数字化时代,网络安全显得尤为重要。Linux作为一种开源操作系统,广泛应用于服务器管理和网络配置中。本篇文章将详细介绍如何配置Linux防火墙和Web服务器,确保内网与外网的安全
    的头像 发表于 05-24 15:26 1634次阅读
    如何配置Linux防火墙和Web<b class='flag-5'>服务器</b>

    【版本控制】Perforce P4服务器安全配置指南(附常见漏洞、详细配置参数)

    安全提示近期,Perforce产品安全团队发现部分暴露在公网的P4(原HelixCore)服务器存在潜在的配置风险,可能导致源代码泄露或未经授权的访问。网络安全是Perforce的首要任务。作为
    的头像 发表于 05-21 17:15 642次阅读
    【版本控制】Perforce <b class='flag-5'>P</b>4<b class='flag-5'>服务器</b>安全配置指南(附常见漏洞、详细配置参数)

    服务器需要网络吗?怎么设置

    需要。云服务器的运行依赖于网络连接,以确保用户能够通过互联网远程访问和管理服务器资源。网络设置是云服务器配置过程中的重要环节,它涉及到IP地
    的头像 发表于 02-21 10:25 800次阅读

    ptp技术的最新发展趋势

    和创新。 1. 分布式计算 P2P技术在分布式计算领域的应用越来越广泛。通过将计算任务分散到网络中的多个节点,P2P技术可以提高计算效率,降低中心化服务器的负担。例如,BOINC(Be
    的头像 发表于 12-29 10:02 951次阅读

    ptp对实时数据传输的影响

    在现代通信技术中,点对点(P2P网络已经成为数据传输的一种重要方式。P2P网络允许网络中的每个节点既可以作为客户端也可以作为
    的头像 发表于 12-29 09:53 1042次阅读

    ptp在智能制造中的作用

    节点既可以作为客户端也可以作为服务器,直接进行信息交换和资源共享。这种技术的核心优势在于去中心化和分布式处理,能够提高效率、降低成本,并增强系统的鲁棒性。 P2P技术在智能制造中的应用 1. 数据共享与协同工作 在智能制造中,P2P
    的头像 发表于 12-29 09:51 922次阅读

    常见ptp配置问题及解决方案

    点对点(P2P网络是一种分布式网络架构,其中每个节点既可以作为客户端也可以作为服务器。在P2P网络
    的头像 发表于 12-29 09:49 1612次阅读

    ptp在音视频传输中的重要性

    P2P技术概述 点对点(P2P)技术是一种网络通信架构,它允许网络中的每个节点既可以作为客户端,也可以作为服务器。在这种架构下,数据可以直
    的头像 发表于 12-29 09:42 1072次阅读

    深入解析SSH协议,轻松实现安全高效的服务器管理

    过程中被窃听或篡改。SSH支持多种身份验证方法,包括密码、公钥和证书等,以确保只有授权用户能够访问系统。除了远程登录,SSH还支持文件传输和端口转发等功能,使得SSH成为一种广泛使用的安全远程管理工具。
    的头像 发表于 12-19 13:40 1613次阅读

    NTP服务器故障排除技巧 NTP服务器网络安全

    网络时间协议(NTP)服务器对于确保网络中的设备时间同步至关重要。无论是在企业网络还是数据中心,时间同步都是
    的头像 发表于 12-18 15:13 3572次阅读