<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            新型XBash惡意軟件融合了勒索病毒、挖礦、僵尸網絡和蠕蟲的功能

            來源:FreebuF.COM 2018-10-13 08:13:14 惡意軟件 勒索病毒 金融安全
                 來源:FreebuF.COM     2018-10-13 08:13:14

            核心提示近期,Palo Alto Network的研究人員發現了一款名叫XBash的新型惡意軟件,而這款惡意軟件不僅是一個勒索軟件,而且它還融合了挖礦、僵尸網絡和蠕蟲等功能。

              近期,Palo Alto Network的研究人員發現了一款名叫XBash的新型惡意軟件,而這款惡意軟件不僅是一個勒索軟件,而且它還融合了挖礦、僵尸網絡和蠕蟲等功能。

              研究人員表示,XBash主要針對的是Linux和Windows服務器。該惡意軟件采用Python開發,并且使用PyInstaller這樣的合法工具來將惡意軟件主體隱藏在了自包含的Linux ELF可執行文件中以便實現傳播。

              XBash的惡意代碼借鑒了很多不同種類的惡意軟件,例如勒索軟件、加密貨幣挖礦軟件、僵尸網絡以及蠕蟲病毒等等。

              Palo AltoNetworks的研究人員在分析報告中寫到:“XBash融合了勒索軟件和其他的惡意攻擊能力,而且還具備自我傳播的功能,這也就意味著它擁有跟WannaCry或Petya/NotPetya類似的蠕蟲功能。啟用了‘蠕蟲功能’(該功能目前還沒有啟用)之后,它將能夠迅速在受感染的目標組織網絡中傳播?!?/p>

              在對惡意代碼進行了深入分析之后,研究人員將XBash背后的網絡犯罪組織鎖定在了IronGroup的身上。

              Iron Group這個網絡犯罪組織從2016年開始就一直活躍至今,當初該組織因為Iron勒索軟件而出名,近幾年該組織也開發了多種惡意軟件,其中包括后門、惡意挖礦軟件、以及多種針對移動端和桌面端系統的勒索軟件。

              根據Intezer發布的分析報告,在2018年4月份,研究人員在監控公共數據Feed的時候,發現了一個使用了HackingTeam泄漏的RCS源代碼的未知后門。研究人員表示:“我們發現這個后門是由Iron Group開發的,而這個網絡犯罪組織也是Iron勒索軟件的開發組織。目前為止,已經有數千名用戶遭到了Iron Group的攻擊?!?/p>

              除此之外,XBash還可以自動搜索互聯網中存在安全漏洞的服務器,惡意代碼會搜索沒有及時打補丁的Web應用程序,并使用一系列漏洞利用代碼或基于字典的爆破攻擊來搜索用戶憑證。當XBash搜索到了正在運行的Hadoop、Redis或ActiveMQ之后,它將嘗試對目標服務器實施攻擊,并進行自我傳播。

              XBash目前主要利用的三種漏洞如下:

              1.HadoopYARN 資源管理器中未經認證的代碼執行漏洞,該漏洞最早在2016年10月份就被曝光了,并且一直沒有分配CVE編號。

              2.Redis任意文件寫入和遠程代碼執行漏洞,該漏洞最早在2015年10月份就被曝光了,并且同樣沒有分配CVE編號。

              3.ActiveMQ任意文件寫入漏洞,CVE-2016-3088。

              這款惡意軟件在成功入侵了存在漏洞的Redis服務器后,將能夠感染同一網絡內的其他Windows系統。

              XBash的掃描組件可掃描的目標有Web服務器(HTTP), VNC, MariaDB, MySQL, PostgreSQL,Redis, MongoDB, Oracle DB, CouchDB, ElasticSearch, Memcached, FTP, Telnet, RDP,UPnP/SSDP, NTP, DNS, SNMP, LDAP, Rexec, Rlogin, Rsh和Rsync。

              從非法盈利方面來看,攻擊者主要通過在目標Windows系統中實現惡意挖礦以及針對運行了數據庫服務的Linux服務器進行勒索攻擊來實現牟利。

              XBash組件可以掃描和刪除MySQL、MongoDB和PostgreSQL數據庫,并向目標主機發送勒索消息,然后要求用戶支付0.02個比特幣來“贖回”他們的數據。

            新型XBash惡意軟件融合了勒索病毒、挖礦、僵尸網絡和蠕蟲的功能

              不幸的是,就算用戶支付了贖金,他們也不可能再拿回自己的數據了,因為惡意軟件在刪除數據的時候根本就沒備份…

              研究人員表示,他們對XBash樣本中的比特幣錢包地址進行了分析,分析結果表明,從2018年5月份開始,相關的錢包總共有48筆轉賬交易,收入總共為0.964個比特幣,當時的價值大約為6000美金。

              研究人員還發現,XBash中還有一部分針對企業網絡的代碼,即一個名叫“LanScan”的Python類,這個類可以幫助惡意軟件掃描本地局域網信息,并收集網絡內其他主機的IP地址。不過這個類目前還沒有激活使用,說明攻擊者還在開發這個功能。

              專家認為,XBash之后還會出現更多新的變種,因此廣大用戶還需保持警惕。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定