1. 程式人生 > 實用技巧 >黑客利用新型P2P殭屍網路惡意軟體,將物聯網裝置作為目標

黑客利用新型P2P殭屍網路惡意軟體,將物聯網裝置作為目標

近日,網路安全研究人員已經完成了一個新的殭屍網路的終結工作,該殭屍網路在野外劫持了與Internet連線的智慧裝置,以執行邪惡的任務,主要是DDoS攻擊和非法加密貨幣硬幣挖掘。

由奇虎360的安全團隊發現的HEH殭屍網路,用Go語言編寫並配備有專有的對等(P2P)協議,通過Telnet服務在埠23/2323上的強力攻擊進行傳播,並且可以執行任意的shell命令。

研究人員說,迄今為止發現的HEH殭屍網路樣本支援多種CPU體系結構,包括x86(32/64),ARM(32/64),MIPS(MIPS32 / MIPS-III)和PowerPC(PPC)。

國際知名白帽黑客、東方聯盟創始人郭盛華透露:“殭屍網路儘管處於開發的早期階段,但它具有三個功能模組:傳播模組,本地HTTP服務模組和P2P模組。”

HEH示例最初是由名為“ wpqnbw.txt”的惡意Shell指令碼下載並執行的,然後使用Shell指令碼從網站(“ pomf.cat”)下載適用於所有不同CPU架構的惡意程式,然後最終終止許多服務程序基於它們的埠號。

第二階段從HEH示例開始,首先啟動HTTP伺服器,該伺服器以八種不同的語言顯示《世界人權宣言》,隨後初始化一個P2P模組,該模組跟蹤受感染的同級物並允許攻擊者執行任意的shell命令,包括通過觸發自毀命令擦除受感染裝置的所有資料。

儘管殭屍網路作者尚未實現“攻擊”命令,但其他命令可以重新啟動殭屍程式,更新對等方列表並退出當前正在執行的殭屍程式。

研究人員說:“ Bot執行P2P模組後,它將以並行方式針對兩個埠23和2323對Telnet服務執行強力任務,然後完成其自身的傳播。”

換句話說,如果Telnet服務在埠23或2323上開啟,它將嘗試使用由171個使用者名稱和504個密碼組成的密碼字典進行暴力攻擊。成功侵入後,新感染的受害者將被新增到殭屍網路中,從而對其進行放大。

研究人員總結說:“該殭屍網路的執行機制尚未成熟,並且尚未實現某些重要功能,例如攻擊模組。話雖這麼說,新的和正在開發的P2P結構,多CPU架構支援,嵌入式自毀功能,都使該殭屍網路具有潛在的危險。”(歡迎轉載分享)