络安全研究人员发现了一个新的僵尸 络工作站,该僵尸 络在境外劫持了与Internet连接的智能设备,以执行“邪恶”的任务,主要是DDoS攻击和非法加密货币硬币挖掘。
由奇虎360的Netlab安全团队发现的HEH僵尸 络-用Go语言编写并配备有专有的对等(P2P)协议,通过Telnet服务在端口23/2323上的强力攻击进行传播,并且可以执行任意的shell命令。
研究人员说,迄今为止发现的HEH僵尸 络样本支持多种CPU体系结构,包括x86(32/64),ARM(32/64),MIPS(MIPS32 / MIPS-III)和PowerPC(PPC)。
僵尸 络尽管处于开发的早期阶段,但它具有三个功能模块:传播模块,本地HTTP服务模块和P2P模块。
HEH示例最初是由名为“ wpqnbw.txt”的恶意Shell脚本下载并执行的,然后使用Shell脚本从 站(“ pomf.cat”)下载适用于所有不同CPU架构的恶意程序,然后最终终止许多服务进程基于它们的端口 。
研究人员说:“ Bot运行P2P模块后,它将以并行方式针对两个端口23和2323对Telnet服务执行强力任务,然后完成其自身的传播。”
换句话说,如果Telnet服务在端口23或2323上打开,它将尝试使用由171个用户名和504个密码组成的密码字典进行暴力攻击。成功侵入后,新感染的受害者将被添加到僵尸 络中,从而对其进行放大。
研究人员总结说:“该僵尸 络的运行机制尚未成熟,并且尚未实现某些重要功能,例如攻击模块。”
“话虽这么说,新的和正在开发的P2P结构,多CPU架构支持,嵌入式自毁功能,都使该僵尸 络具有潜在的危险。”
———————-
引文:
https://blog.netlab.360.com/heh-an-iot-p2p-botnet/
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!