行业新闻与博客

发现了先进的对等僵尸网络

研究人员发现了一个复杂的新型对等僵尸网络,该僵尸网络自 1月以来一直在积极破坏 Secure Shell 服务器。 



FritzFrog,它执行写在 Golang 蠕虫的恶意软件,是由一队在出土  Guardicore。僵尸网络部署的恶意软件是多线程,无文件的,令人不安的是,它感染的计算机磁盘上没有任何痕迹。



它以 SSH 公钥的形式创建后门,为攻击者提供对受害者计算机的持续访问。



僵尸网络已将政府,教育和金融行业的组织作为攻击目标,该僵尸网络已成功突破 500 台服务器。受害者包括一家铁路公司以及美国和欧洲的大学。



研究人员写道:“ FritzFrog 试图强行将其传播到政府机构,教育机构,医疗中心,银行和众多电信公司的数千万个 IP 地址。”  



僵尸网络被认为是复杂的,因为其对等(P2P)实现是从头开始编写的,并且是完全专有的。研究人员认为,这表明该僵尸网络是由“高度专业的软件开发人员”创建的。



FritzFrog 使用分散的基础结构在其所有节点之间分配控制。 



在描述僵尸网络如何工作时,研究人员写道:“在这个没有单点故障的网络中,对等方不断相互通信,以保持网络的生命力,弹性和最新性。P2P 通信是通过加密通道进行的。 ,使用 AES 进行对称加密,并使用 Diffie-Hellman 协议进行密钥交换。”



Guardicore Labs 在 Golang 中开发了一个客户端程序,该程序可以拦截 FritzFrog 的 P2P 通信。但是,研究人员无法确定恶意僵尸网络的起源。



研究人员写道:“虽然我们无法将 FritzFrog 僵尸网络归为特定群体,但我们发现它与以前看到的名为 Rakos 的 P2P 僵尸网络有些相似。”



Guardicore Labs 在 1月份首次注意到这一恶意活动,这是其正在进行的僵尸网络百科全书研究的一部分。研究人员已经确定了 20 种不同版本的恶意软件可执行文件。 



研究人员在提供有关如何避免成为 FritzFrog 受害者的建议时说:“弱密码是 FritzFrog 攻击的直接促成因素。我们建议选择强密码并使用公共密钥身份验证。”



本文由机器译制

 

需要帮助吗?联系我们的支持团队 在线客服