欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

如意 ? 來源:超級盾訂閱號 ? 作者:超級盾 ? 2020-08-26 15:02 ? 次閱讀

網(wǎng)絡(luò)安全研究人員今天揭開了一個復(fù)雜的、多功能的P2P僵尸網(wǎng)絡(luò)的面紗,它是用Golang語言編寫,自2020年1月以來一直積極地針對SSH服務(wù)器。

根據(jù)Guardicore實驗室發(fā)布一份報告,這個被稱為“FritzFrog”的模塊化、多線程和無文件的僵尸網(wǎng)絡(luò)迄今已經(jīng)侵入了500多臺服務(wù)器,感染了美國和歐洲的知名大學(xué)和一家鐵路公司。Guardicore的Ophir Harpaz說:

“憑借其分散的基礎(chǔ)架構(gòu),它可以在所有節(jié)點之間分配控制權(quán)?!?“在沒有單一故障點的網(wǎng)絡(luò)中,節(jié)點之間不斷地相互通信,以保持網(wǎng)絡(luò)的生命力,彈性和最新性?!?/p>

除了實現(xiàn)一個從頭編寫的專有P2P協(xié)議之外,通信是通過一個加密通道完成的,而惡意軟件能夠在受害者系統(tǒng)上創(chuàng)建后門,允許攻擊者繼續(xù)訪問。

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

無文件的P2P僵尸網(wǎng)絡(luò)

雖然之前已經(jīng)發(fā)現(xiàn)過基于GoLang的僵尸網(wǎng)絡(luò),如Gandalf和GoBrut,但FritzFrog似乎與Rakos有一些相似之處,Rakos是另一個基于GoLang的Linux后門,之前被發(fā)現(xiàn)通過強力SSH登錄來滲透目標(biāo)系統(tǒng)。

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

P2P的惡意軟件

但是,令FritzFrog獨樹一幟的是它沒有文件,這意味著它可以在內(nèi)存中組裝和執(zhí)行有效載荷,并且在執(zhí)行暴力攻擊時更具攻擊性,同時還可以通過在僵尸網(wǎng)絡(luò)內(nèi)平均分配目標(biāo)來提高效率。

一旦確定了目標(biāo)計算機,該惡意軟件將執(zhí)行一系列任務(wù),包括對其進行暴力破解,在成功突破后用惡意有效載荷感染計算機,并將受害者添加到P2P網(wǎng)絡(luò)。

netcat ssh惡意軟件

為了掩蓋事實,該惡意軟件以ifconfig和NGINX的身份運行,并開始偵聽端口1234,以接收進一步的執(zhí)行命令,包括那些將受害者與網(wǎng)絡(luò)對等點和暴力目標(biāo)的數(shù)據(jù)庫同步的命令。

命令本身通過一系列避免被發(fā)現(xiàn)的圓環(huán)傳送給惡意軟件。僵尸網(wǎng)絡(luò)中的攻擊節(jié)點首先通過SSH鎖定一個特定的受害者,然后使用NETCAT程序與遠程服務(wù)器建立連接。

此外,有效載荷文件以BitTorrent樣式在節(jié)點之間交換,采用分段文件傳輸方法來發(fā)送數(shù)據(jù)塊。

“當(dāng)節(jié)點A希望從其對等節(jié)點B接收文件時,它可以使用getblobstats命令查詢節(jié)點B所擁有的Blob,” Harpaz說。

“然后,節(jié)點A可以通過它的散列(通過P2P命令getbin或通過HTTP,使用URL‘https:// node_IP:1234 / blob_hash)獲得特定的blob。” 當(dāng)節(jié)點A有必需的Blob時,它將使用名為Assemble的特殊模塊來組裝文件并運行它?!?/p>

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

除了加密和編碼命令響應(yīng),惡意軟件運行一個單獨的進程,名叫“l(fā)ibexec”,Monero硬幣通過留下后門的方式是通過添加一個“authorized_keys文件的公鑰SSH的以便登錄身份驗證,無需再次依賴密碼即可進行身份驗證。

自一月以來發(fā)現(xiàn)13,000次攻擊

據(jù)網(wǎng)絡(luò)安全公司稱,該活動于1月9日開始,自首次出現(xiàn)以來,跨越20種不同版本的惡意軟件二進制代碼的攻擊累計達到1.3萬次。

除了針對教育機構(gòu)以外,還發(fā)現(xiàn)FritzFrog暴力破解了屬于政府組織,醫(yī)療中心,銀行和電信公司的數(shù)百萬個IP地址。

Guardicore Labs還提供了一個檢測腳本,用于檢查服務(wù)器是否已被FritzFrog感染,并共享其他泄露指標(biāo)(IoC)。

“弱密碼是促成FritzFrog攻擊的直接推動者,”Harpaz總結(jié)道。我們建議選擇強密碼,并使用公鑰認證,這樣更安全。

路由器和物聯(lián)網(wǎng)設(shè)備經(jīng)常暴露SSH,因此容易受到FritzFrog的攻擊——考慮改變它們的SSH端口,或者在服務(wù)不使用時完全禁用SSH訪問。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9322

    瀏覽量

    86121
  • P2P
    P2P
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    26814
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23538
  • SSH
    SSH
    +關(guān)注

    關(guān)注

    0

    文章

    189

    瀏覽量

    16411
收藏 人收藏

    評論

    相關(guān)推薦

    ptp對實時數(shù)據(jù)傳輸?shù)挠绊?/a>

    在現(xiàn)代通信技術(shù)中,點對點(P2P網(wǎng)絡(luò)已經(jīng)成為數(shù)據(jù)傳輸?shù)囊环N重要方式。P2P網(wǎng)絡(luò)允許網(wǎng)絡(luò)中的每個節(jié)點既可以作為客戶端也可以作為
    的頭像 發(fā)表于 12-29 09:53 ?214次閱讀

    常見ptp配置問題及解決方案

    點對點(P2P網(wǎng)絡(luò)是一種分布式網(wǎng)絡(luò)架構(gòu),其中每個節(jié)點既可以作為客戶端也可以作為服務(wù)器。在P2P網(wǎng)絡(luò)
    的頭像 發(fā)表于 12-29 09:49 ?241次閱讀

    ptp在音視頻傳輸中的重要性

    、P2P技術(shù)概述 點對點(P2P)技術(shù)是一種網(wǎng)絡(luò)通信架構(gòu),它允許網(wǎng)絡(luò)中的每個節(jié)點既可以作為客戶端,也可以作為服務(wù)器。在這種架構(gòu)下,數(shù)據(jù)可以直
    的頭像 發(fā)表于 12-29 09:42 ?237次閱讀

    深入解析SSH協(xié)議,輕松實現(xiàn)安全高效的服務(wù)器管理

    過程中被竊聽或篡改。SSH支持多種身份驗證方法,包括密碼、公鑰和證書等,以確保只有授權(quán)用戶能夠訪問系統(tǒng)。除了遠程登錄,SSH還支持文件傳輸和端口轉(zhuǎn)發(fā)等功能,使得SSH成為一種廣泛使用的安全遠程管理工具。
    的頭像 發(fā)表于 12-19 13:40 ?318次閱讀

    NTP服務(wù)器故障排除技巧 NTP服務(wù)器網(wǎng)絡(luò)安全

    網(wǎng)絡(luò)時間協(xié)議(NTP)服務(wù)器對于確保網(wǎng)絡(luò)中的設(shè)備時間同步至關(guān)重要。無論是在企業(yè)網(wǎng)絡(luò)還是數(shù)據(jù)中心,時間同步都是
    的頭像 發(fā)表于 12-18 15:13 ?1148次閱讀

    請問TSC2014IYZGT和TSC2017IYZGR是否可以P2P替換?

    您好,請問TSC2014IYZGT和TSC2017IYZGR是否可以P2P替換?
    發(fā)表于 11-21 08:00

    P2link內(nèi)網(wǎng)穿透兩大亮點—不限速使用—多設(shè)備集中管理

    引言 P2link是一款采用了P2P技術(shù)和穿透協(xié)議,面向高性能需求的內(nèi)網(wǎng)穿透工具,各節(jié)點(用戶或設(shè)備)可以直接進行數(shù)據(jù)傳輸和通信,而不需要通過中心服務(wù)器,能夠?qū)崿F(xiàn)局域網(wǎng)內(nèi)部設(shè)備與外網(wǎng)的快速、高效連接
    的頭像 發(fā)表于 11-11 14:28 ?335次閱讀

    一款高性能內(nèi)網(wǎng)穿透工具——P2link

    P2link是一款面向高性能需求的內(nèi)網(wǎng)穿透工具,采用了P2P技術(shù)和穿透協(xié)議,各節(jié)點(用戶或設(shè)備)可以直接進行數(shù)據(jù)傳輸和通信,而不需要通過中心服務(wù)器,能夠?qū)崿F(xiàn)局域網(wǎng)內(nèi)部設(shè)備與外網(wǎng)的快速、高效連接
    的頭像 發(fā)表于 11-08 10:59 ?866次閱讀
    一款高性能內(nèi)網(wǎng)穿透工具——<b class='flag-5'>P2</b>link

    打破網(wǎng)絡(luò)邊界:P2Link助力實現(xiàn)高效遠程訪問與內(nèi)網(wǎng)穿透

    ,解決內(nèi)網(wǎng)穿透難題,讓用戶輕松實現(xiàn)遠程訪問和管理。以下是一些典型的應(yīng)用場景: 遠程辦公與文件訪問: 在遠程辦公場景中,員工常常需要從外部網(wǎng)絡(luò)訪問公司內(nèi)網(wǎng)中的文件服務(wù)器、數(shù)據(jù)庫或辦公系統(tǒng)。通過P2
    發(fā)表于 10-31 11:54

    Cyw55572 FMAC如何支持STA+AP+P2P的模式?

    客戶現(xiàn)在使用CYW55572,FMAC驅(qū)動,想知道如何實現(xiàn)STA+AP+P2P的模式,即同時可以使用STA模式,AP模式,P2P模式,麻煩幫忙指導(dǎo),謝謝
    發(fā)表于 05-29 06:15

    &quot;上古&quot;僵尸網(wǎng)絡(luò)病毒Ebury重啟,目標(biāo)瞄準(zhǔn)服務(wù)器VPS供應(yīng)商

    報告揭示,黑客利用泄露的數(shù)據(jù)庫進行“撞庫”,一旦成功獲取目標(biāo)主機權(quán)限,便會部署SSH腳本,嘗試獲取VPS中的密鑰,以進一步入侵其他服務(wù)器。此外,黑客還利用未及時修復(fù)的軟件漏洞提升權(quán)限。
    的頭像 發(fā)表于 05-16 16:00 ?389次閱讀

    OpenBSD中如何配置和使用虛擬專用服務(wù)器?

    的硬件和網(wǎng)絡(luò)配置,并記錄下您的IP地址、用戶名和密碼等重要信息。 2、登錄到服務(wù)器:使用SSH(Secure Shell)等遠程連接工具,使用您的用戶名和密碼登錄到您的OpenBSD
    的頭像 發(fā)表于 03-28 17:17 ?507次閱讀

    服務(wù)器入侵現(xiàn)象、排查和處理步驟

    近期有一個朋友的服務(wù)器(自己做了網(wǎng)站)好像遭遇了入侵,具體現(xiàn)象是: 服務(wù)器 CPU 資源長期 100%,負載較高。 服務(wù)器上面的服務(wù)不能正常
    發(fā)表于 03-22 10:56 ?1184次閱讀
    <b class='flag-5'>服務(wù)器</b><b class='flag-5'>入侵</b>現(xiàn)象、排查和處理步驟

    是否可以將Laird LWB+ CYW43439和WHD用于WiFi Direct/P2P模式?

    我目前正在AP和STA模式下成功使用帶有WHD的Laird LWB+ CYW43439。 但是現(xiàn)在我想在 WiFi Direct/P2P 模式下使用它。 是否可以將Laird LWB+ CYW43439和WHD用于WiFi Direct/P2P模式? 如果是這樣,我需要什
    發(fā)表于 03-01 07:47

    服務(wù)器遠程不上服務(wù)器怎么辦?服務(wù)器無法遠程的原因是什么?

    運營商。 2.服務(wù)器網(wǎng)絡(luò)問題 解決辦法:通過路由圖來確定是哪里的線路出現(xiàn)丟包,聯(lián)系服務(wù)器商切換線路。 二、服務(wù)器問題
    發(fā)表于 02-27 16:21