0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

如意 ? 来源:超级盾订阅号 ? 作者:超级盾 ? 2020-08-26 15:02 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

网络安全研究人员今天揭开了一个复杂的、多功能的P2P僵尸网络的面纱,它是用Golang语言编写,自2020年1月以来一直积极地针对SSH服务器。

根据Guardicore实验室发布一份报告,这个被称为“FritzFrog”的模块化、多线程和无文件的僵尸网络迄今已经侵入了500多台服务器,感染了美国和欧洲的知名大学和一家铁路公司。Guardicore的Ophir Harpaz说:

“凭借其分散的基础架构,它可以在所有节点之间分配控制权。” “在没有单一故障点的网络中,节点之间不断地相互通信,以保持网络的生命力,弹性和最新性。”

除了实现一个从头编写的专有P2P协议之外,通信是通过一个加密通道完成的,而恶意软件能够在受害者系统上创建后门,允许攻击者继续访问。

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

无文件的P2P僵尸网络

虽然之前已经发现过基于GoLang的僵尸网络,如Gandalf和GoBrut,但FritzFrog似乎与Rakos有一些相似之处,Rakos是另一个基于GoLang的Linux后门,之前被发现通过强力SSH登录来渗透目标系统。

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

P2P的恶意软件

但是,令FritzFrog独树一帜的是它没有文件,这意味着它可以在内存中组装和执行有效载荷,并且在执行暴力攻击时更具攻击性,同时还可以通过在僵尸网络内平均分配目标来提高效率。

一旦确定了目标计算机,该恶意软件将执行一系列任务,包括对其进行暴力破解,在成功突破后用恶意有效载荷感染计算机,并将受害者添加到P2P网络。

netcat ssh恶意软件

为了掩盖事实,该恶意软件以ifconfig和NGINX的身份运行,并开始侦听端口1234,以接收进一步的执行命令,包括那些将受害者与网络对等点和暴力目标的数据库同步的命令。

命令本身通过一系列避免被发现的圆环传送给恶意软件。僵尸网络中的攻击节点首先通过SSH锁定一个特定的受害者,然后使用NETCAT程序与远程服务器建立连接。

此外,有效载荷文件以BitTorrent样式在节点之间交换,采用分段文件传输方法来发送数据块。

“当节点A希望从其对等节点B接收文件时,它可以使用getblobstats命令查询节点B所拥有的Blob,” Harpaz说。

“然后,节点A可以通过它的散列(通过P2P命令getbin或通过HTTP,使用URL‘https:// node_IP:1234 / blob_hash)获得特定的blob。” 当节点A有必需的Blob时,它将使用名为Assemble的特殊模块来组装文件并运行它。”

P2P僵尸网络已悄然入侵,积极针对于全球SSH服务器

除了加密和编码命令响应,恶意软件运行一个单独的进程,名叫“libexec”,Monero硬币通过留下后门的方式是通过添加一个“authorized_keys文件的公钥SSH的以便登录身份验证,无需再次依赖密码即可进行身份验证。

自一月以来发现13,000次攻击

据网络安全公司称,该活动于1月9日开始,自首次出现以来,跨越20种不同版本的恶意软件二进制代码的攻击累计达到1.3万次。

除了针对教育机构以外,还发现FritzFrog暴力破解了属于政府组织,医疗中心,银行和电信公司的数百万个IP地址。

Guardicore Labs还提供了一个检测脚本,用于检查服务器是否已被FritzFrog感染,并共享其他泄露指标(IoC)。

“弱密码是促成FritzFrog攻击的直接推动者,”Harpaz总结道。我们建议选择强密码,并使用公钥认证,这样更安全。

路由器和物联网设备经常暴露SSH,因此容易受到FritzFrog的攻击——考虑改变它们的SSH端口,或者在服务不使用时完全禁用SSH访问。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    13

    文章

    9880

    浏览量

    88526
  • P2P
    P2P
    +关注

    关注

    0

    文章

    152

    浏览量

    27595
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23929
  • SSH
    SSH
    +关注

    关注

    0

    文章

    196

    浏览量

    17075
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Linux服务器入侵检测与应急响应流程

    作为一名运维工程师,你是否曾在凌晨3点接到告警电话?服务器异常、流量暴增、CPU飙升...这些可能都是入侵的征兆。本文将分享一套完整的Linux服务器入侵检测与应急响应流程,让你在面对
    的头像 发表于 08-21 17:29 ?197次阅读

    P2P技术——数据采集系统高效存储的关键

    P2P技术凭借其直连高效、低延迟的特点,已成为数据采集系统实现高效数据存储的关键技术。作为专业的数据采集与存储方案提供商,度纬科技的ASMC-PXIe-8016存储卡,不仅完美融合了P2P技术优势
    的头像 发表于 07-24 17:24 ?298次阅读
    <b class='flag-5'>P2P</b>技术——数据采集系统高效存储的关键

    【版本控制】Perforce P4服务器安全配置指南(附常见漏洞、详细配置参数)

    安全提示近期,Perforce产品安全团队发现部分暴露在公网的P4(原HelixCore)服务器存在潜在的配置风险,可能导致源代码泄露或未经授权的访问。网络安全是Perforce的首要任务。作为
    的头像 发表于 05-21 17:15 ?350次阅读
    【版本控制】Perforce <b class='flag-5'>P</b>4<b class='flag-5'>服务器</b>安全配置指南(附常见漏洞、详细配置参数)

    ptp对实时数据传输的影响

    在现代通信技术中,点对点(P2P网络已经成为数据传输的一种重要方式。P2P网络允许网络中的每个节点既可以作为客户端也可以作为
    的头像 发表于 12-29 09:53 ?775次阅读

    常见ptp配置问题及解决方案

    点对点(P2P网络是一种分布式网络架构,其中每个节点既可以作为客户端也可以作为服务器。在P2P网络
    的头像 发表于 12-29 09:49 ?1066次阅读

    ptp在音视频传输中的重要性

    P2P技术概述 点对点(P2P)技术是一种网络通信架构,它允许网络中的每个节点既可以作为客户端,也可以作为服务器。在这种架构下,数据可以直
    的头像 发表于 12-29 09:42 ?853次阅读

    深入解析SSH协议,轻松实现安全高效的服务器管理

    过程中被窃听或篡改。SSH支持多种身份验证方法,包括密码、公钥和证书等,以确保只有授权用户能够访问系统。除了远程登录,SSH还支持文件传输和端口转发等功能,使得SSH成为一种广泛使用的安全远程管理工具。
    的头像 发表于 12-19 13:40 ?1208次阅读

    NTP服务器故障排除技巧 NTP服务器网络安全

    网络时间协议(NTP)服务器对于确保网络中的设备时间同步至关重要。无论是在企业网络还是数据中心,时间同步都是
    的头像 发表于 12-18 15:13 ?2745次阅读

    请问TSC2014IYZGT和TSC2017IYZGR是否可以P2P替换?

    您好,请问TSC2014IYZGT和TSC2017IYZGR是否可以P2P替换?
    发表于 11-21 08:00

    如何在Windows上设置SFTP服务器

    : 微软提供的开源SSH服务器,支持SFTP。 2. 安装SFTP服务器软件 以WinSCP Server为例,以下是安装步骤: 步骤2.1: 下载WinSCP Server 访问W
    的头像 发表于 11-13 14:23 ?9601次阅读

    P2link内网穿透两大亮点—不限速使用—多设备集中管理

    引言 P2link是一款采用了P2P技术和穿透协议,面向高性能需求的内网穿透工具,各节点(用户或设备)可以直接进行数据传输和通信,而不需要通过中心服务器,能够实现局域网内部设备与外网的快速、高效连接
    的头像 发表于 11-11 14:28 ?856次阅读

    一款高性能内网穿透工具——P2link

    P2link是一款面向高性能需求的内网穿透工具,采用了P2P技术和穿透协议,各节点(用户或设备)可以直接进行数据传输和通信,而不需要通过中心服务器,能够实现局域网内部设备与外网的快速、高效连接
    的头像 发表于 11-08 10:59 ?1984次阅读
    一款高性能内网穿透工具——<b class='flag-5'>P2</b>link

    打破网络边界:P2Link助力实现高效远程访问与内网穿透

    ,解决内网穿透难题,让用户轻松实现远程访问和管理。以下是一些典型的应用场景: 远程办公与文件访问: 在远程办公场景中,员工常常需要从外部网络访问公司内网中的文件服务器、数据库或办公系统。通过P2
    发表于 10-31 11:54

    飞凌嵌入式ElfBoard ELF 1板卡-常见网络服务搭建之SSH服务搭建

    ,常见的SSH客户端有 putty、SSH Secure Shell Client 等。SSH特点1.SSH是安全的加密协议,用于远程连接Linux
    发表于 09-29 09:48

    飞凌嵌入式ElfBoard ELF 1板卡-常见网络服务搭建之SSH服务搭建

    客户端,常见的SSH客户端有 putty、SSH Secure Shell Client 等。 SSH特点 1.SSH是安全的加密协议,用于远程连接Linux
    发表于 09-27 09:06