在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

P2P僵尸網絡已悄然入侵,積極針對于全球SSH服務器

如意 ? 來源:超級盾訂閱號 ? 作者:超級盾 ? 2020-08-26 15:02 ? 次閱讀

網絡安全研究人員今天揭開了一個復雜的、多功能的P2P僵尸網絡的面紗,它是用Golang語言編寫,自2020年1月以來一直積極地針對SSH服務器。

根據Guardicore實驗室發布一份報告,這個被稱為“FritzFrog”的模塊化、多線程和無文件的僵尸網絡迄今已經侵入了500多臺服務器,感染了美國和歐洲的知名大學和一家鐵路公司。Guardicore的Ophir Harpaz說:

“憑借其分散的基礎架構,它可以在所有節點之間分配控制權。” “在沒有單一故障點的網絡中,節點之間不斷地相互通信,以保持網絡的生命力,彈性和最新性。”

除了實現一個從頭編寫的專有P2P協議之外,通信是通過一個加密通道完成的,而惡意軟件能夠在受害者系統上創建后門,允許攻擊者繼續訪問。

P2P僵尸網絡已悄然入侵,積極針對于全球SSH服務器

無文件的P2P僵尸網絡

雖然之前已經發現過基于GoLang的僵尸網絡,如Gandalf和GoBrut,但FritzFrog似乎與Rakos有一些相似之處,Rakos是另一個基于GoLang的Linux后門,之前被發現通過強力SSH登錄來滲透目標系統。

P2P僵尸網絡已悄然入侵,積極針對于全球SSH服務器

P2P的惡意軟件

但是,令FritzFrog獨樹一幟的是它沒有文件,這意味著它可以在內存中組裝和執行有效載荷,并且在執行暴力攻擊時更具攻擊性,同時還可以通過在僵尸網絡內平均分配目標來提高效率。

一旦確定了目標計算機,該惡意軟件將執行一系列任務,包括對其進行暴力破解,在成功突破后用惡意有效載荷感染計算機,并將受害者添加到P2P網絡。

netcat ssh惡意軟件

為了掩蓋事實,該惡意軟件以ifconfig和NGINX的身份運行,并開始偵聽端口1234,以接收進一步的執行命令,包括那些將受害者與網絡對等點和暴力目標的數據庫同步的命令。

命令本身通過一系列避免被發現的圓環傳送給惡意軟件。僵尸網絡中的攻擊節點首先通過SSH鎖定一個特定的受害者,然后使用NETCAT程序與遠程服務器建立連接。

此外,有效載荷文件以BitTorrent樣式在節點之間交換,采用分段文件傳輸方法來發送數據塊。

“當節點A希望從其對等節點B接收文件時,它可以使用getblobstats命令查詢節點B所擁有的Blob,” Harpaz說。

“然后,節點A可以通過它的散列(通過P2P命令getbin或通過HTTP,使用URL‘https:// node_IP:1234 / blob_hash)獲得特定的blob。” 當節點A有必需的Blob時,它將使用名為Assemble的特殊模塊來組裝文件并運行它。”

P2P僵尸網絡已悄然入侵,積極針對于全球SSH服務器

除了加密和編碼命令響應,惡意軟件運行一個單獨的進程,名叫“libexec”,Monero硬幣通過留下后門的方式是通過添加一個“authorized_keys文件的公鑰SSH的以便登錄身份驗證,無需再次依賴密碼即可進行身份驗證。

自一月以來發現13,000次攻擊

據網絡安全公司稱,該活動于1月9日開始,自首次出現以來,跨越20種不同版本的惡意軟件二進制代碼的攻擊累計達到1.3萬次。

除了針對教育機構以外,還發現FritzFrog暴力破解了屬于政府組織,醫療中心,銀行和電信公司的數百萬個IP地址。

Guardicore Labs還提供了一個檢測腳本,用于檢查服務器是否已被FritzFrog感染,并共享其他泄露指標(IoC)。

“弱密碼是促成FritzFrog攻擊的直接推動者,”Harpaz總結道。我們建議選擇強密碼,并使用公鑰認證,這樣更安全。

路由器和物聯網設備經常暴露SSH,因此容易受到FritzFrog的攻擊——考慮改變它們的SSH端口,或者在服務不使用時完全禁用SSH訪問。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9336

    瀏覽量

    86153
  • P2P
    P2P
    +關注

    關注

    0

    文章

    152

    瀏覽量

    26816
  • 網絡攻擊
    +關注

    關注

    0

    文章

    331

    瀏覽量

    23541
  • SSH
    SSH
    +關注

    關注

    0

    文章

    189

    瀏覽量

    16415
收藏 人收藏

    評論

    相關推薦

    ptp對實時數據傳輸的影響

    在現代通信技術中,點對點(P2P網絡已經成為數據傳輸的一種重要方式。P2P網絡允許網絡中的每個節點既可以作為客戶端也可以作為
    的頭像 發表于 12-29 09:53 ?218次閱讀

    常見ptp配置問題及解決方案

    點對點(P2P網絡是一種分布式網絡架構,其中每個節點既可以作為客戶端也可以作為服務器。在P2P網絡
    的頭像 發表于 12-29 09:49 ?243次閱讀

    ptp在音視頻傳輸中的重要性

    P2P技術概述 點對點(P2P)技術是一種網絡通信架構,它允許網絡中的每個節點既可以作為客戶端,也可以作為服務器。在這種架構下,數據可以直
    的頭像 發表于 12-29 09:42 ?239次閱讀

    深入解析SSH協議,輕松實現安全高效的服務器管理

    過程中被竊聽或篡改。SSH支持多種身份驗證方法,包括密碼、公鑰和證書等,以確保只有授權用戶能夠訪問系統。除了遠程登錄,SSH還支持文件傳輸和端口轉發等功能,使得SSH成為一種廣泛使用的安全遠程管理工具。
    的頭像 發表于 12-19 13:40 ?328次閱讀

    NTP服務器故障排除技巧 NTP服務器網絡安全

    網絡時間協議(NTP)服務器對于確保網絡中的設備時間同步至關重要。無論是在企業網絡還是數據中心,時間同步都是
    的頭像 發表于 12-18 15:13 ?1172次閱讀

    請問TSC2014IYZGT和TSC2017IYZGR是否可以P2P替換?

    您好,請問TSC2014IYZGT和TSC2017IYZGR是否可以P2P替換?
    發表于 11-21 08:00

    P2link內網穿透兩大亮點—不限速使用—多設備集中管理

    引言 P2link是一款采用了P2P技術和穿透協議,面向高性能需求的內網穿透工具,各節點(用戶或設備)可以直接進行數據傳輸和通信,而不需要通過中心服務器,能夠實現局域網內部設備與外網的快速、高效連接
    的頭像 發表于 11-11 14:28 ?340次閱讀

    一款高性能內網穿透工具——P2link

    P2link是一款面向高性能需求的內網穿透工具,采用了P2P技術和穿透協議,各節點(用戶或設備)可以直接進行數據傳輸和通信,而不需要通過中心服務器,能夠實現局域網內部設備與外網的快速、高效連接
    的頭像 發表于 11-08 10:59 ?883次閱讀
    一款高性能內網穿透工具——<b class='flag-5'>P2</b>link

    打破網絡邊界:P2Link助力實現高效遠程訪問與內網穿透

    ,解決內網穿透難題,讓用戶輕松實現遠程訪問和管理。以下是一些典型的應用場景: 遠程辦公與文件訪問: 在遠程辦公場景中,員工常常需要從外部網絡訪問公司內網中的文件服務器、數據庫或辦公系統。通過P2
    發表于 10-31 11:54

    Cyw55572 FMAC如何支持STA+AP+P2P的模式?

    客戶現在使用CYW55572,FMAC驅動,想知道如何實現STA+AP+P2P的模式,即同時可以使用STA模式,AP模式,P2P模式,麻煩幫忙指導,謝謝
    發表于 05-29 06:15

    &quot;上古&quot;僵尸網絡病毒Ebury重啟,目標瞄準服務器VPS供應商

    報告揭示,黑客利用泄露的數據庫進行“撞庫”,一旦成功獲取目標主機權限,便會部署SSH腳本,嘗試獲取VPS中的密鑰,以進一步入侵其他服務器。此外,黑客還利用未及時修復的軟件漏洞提升權限。
    的頭像 發表于 05-16 16:00 ?392次閱讀

    OpenBSD中如何配置和使用虛擬專用服務器

    的硬件和網絡配置,并記錄下您的IP地址、用戶名和密碼等重要信息。 2、登錄到服務器:使用SSH(Secure Shell)等遠程連接工具,使用您的用戶名和密碼登錄到您的OpenBSD
    的頭像 發表于 03-28 17:17 ?509次閱讀

    服務器入侵現象、排查和處理步驟

    近期有一個朋友的服務器(自己做了網站)好像遭遇了入侵,具體現象是: 服務器 CPU 資源長期 100%,負載較高。 服務器上面的服務不能正常
    發表于 03-22 10:56 ?1190次閱讀
    <b class='flag-5'>服務器</b><b class='flag-5'>入侵</b>現象、排查和處理步驟

    是否可以將Laird LWB+ CYW43439和WHD用于WiFi Direct/P2P模式?

    我目前正在AP和STA模式下成功使用帶有WHD的Laird LWB+ CYW43439。 但是現在我想在 WiFi Direct/P2P 模式下使用它。 是否可以將Laird LWB+ CYW43439和WHD用于WiFi Direct/P2P模式? 如果是這樣,我需要什
    發表于 03-01 07:47

    服務器遠程不上服務器怎么辦?服務器無法遠程的原因是什么?

    運營商。 2.服務器網絡問題 解決辦法:通過路由圖來確定是哪里的線路出現丟包,聯系服務器商切換線路。 二、服務器問題
    發表于 02-27 16:21
    主站蜘蛛池模板: 午夜小视频在线播放 | 国产农村妇女毛片精品久久 | 五月天色网址 | www淫| 亚洲精品久久婷婷爱久久婷婷 | 台湾佬自偷自拍情侣在线 | 欧美成人午夜精品免费福利 | 4455永久在线毛片观看 | 国产美女精品一区二区三区 | 日本在线观看www | 国产九色在线 | 国内一区二区 | 午夜免费伦费影视在线观看 | 毛片爽爽爽免费看 | 中文字幕乱码人成乱码在线视频 | 亚洲欧洲精品成人久久曰影片 | 天天干天天玩 | 精品国产第一国产综合精品gif | 成年在线视频 | 91啪免费网站在线观看 | 亚洲一区在线视频 | 国产精品成人免费观看 | 丁香五月缴情综合网 | 国产伦精品一区二区三区免 | 色涩在线 | 天天做天天爱天天射 | 国产亚洲一区二区三区在线 | 午夜在线影视 | 久久综合久久88 | 欧美色综合高清免费 | 网色| 最新午夜宅男 | 国产成人精品影视 | 天天爽夜夜爽夜夜爽精品视频 | tom影院亚洲国产一区二区 | 337p欧洲亚洲大胆艺术 | 无遮挡很爽很污很黄的网站w | 久久综合五月开心婷婷深深爱 | 午夜视频在线观看免费高清 | 天天射视频 | 夜夜爱成人免费网站 |