黑客利用新型P2P僵尸 络恶意软件 将物联 设备作为目标

络安全研究人员发现了一个新的僵尸 络工作站,该僵尸 络在境外劫持了与Internet连接的智能设备,以执行“邪恶”的任务,主要是DDoS攻击和非法加密货币硬币挖掘。

由奇虎360的Netlab安全团队发现的HEH僵尸 络-用Go语言编写并配备有专有的对等(P2P)协议,通过Telnet服务在端口23/2323上的强力攻击进行传播,并且可以执行任意的shell命令。

研究人员说,迄今为止发现的HEH僵尸 络样本支持多种CPU体系结构,包括x86(32/64),ARM(32/64),MIPS(MIPS32 / MIPS-III)和PowerPC(PPC)。

僵尸 络尽管处于开发的早期阶段,但它具有三个功能模块:传播模块,本地HTTP服务模块和P2P模块。

HEH示例最初是由名为“ wpqnbw.txt”的恶意Shell脚本下载并执行的,然后使用Shell脚本从 站(“ pomf.cat”)下载适用于所有不同CPU架构的恶意程序,然后最终终止许多服务进程基于它们的端口 。

研究人员说:“ Bot运行P2P模块后,它将以并行方式针对两个端口23和2323对Telnet服务执行强力任务,然后完成其自身的传播。”

换句话说,如果Telnet服务在端口23或2323上打开,它将尝试使用由171个用户名和504个密码组成的密码字典进行暴力攻击。成功侵入后,新感染的受害者将被添加到僵尸 络中,从而对其进行放大。

研究人员总结说:“该僵尸 络的运行机制尚未成熟,并且尚未实现某些重要功能,例如攻击模块。”

“话虽这么说,新的和正在开发的P2P结构,多CPU架构支持,嵌入式自毁功能,都使该僵尸 络具有潜在的危险。”

———————-

引文:
https://blog.netlab.360.com/heh-an-iot-p2p-botnet/

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年9月4日
下一篇 2020年9月4日

相关推荐