freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

FritzFrog僵尸网络正通过SSH感染我国Linux服务器
2020-08-20 11:42:06

研究人员发现了一个名为FritzFrog的先进的P2P僵尸网络,该僵尸网络自2020年1月以来一直积极地瞄准全球的SSH服务器,其中,北美、中国、韩国是重灾区。

åææèç¹çå°çåå¸ã æææ严éçå½å®¶æ¯ç¾å½ï¼ä¸­å½åé©å½ã

据悉,该僵尸网络用Golang语言编写,具有可蠕虫功能,主要瞄准政府、教育和金融部门的实体,目前已感染500多台服务器。

作为一种模块化、多线程、无文件的 SSH Internet 蠕虫,FritzFrog 通过破坏公共 IP 地址来发展 P2P 僵尸网络。其主要特点如下:

复杂性:FritzFrog是完全专有的,其P2P实施是从头开始编写的,这也表示攻击者很可能是高度专业的软件开发人员或由国家支持的黑客组织。

攻击性:基于大量词典的暴力尝试极具侵略性。

高效性:网络中没有两个节点试图“破解”同一台目标计算机。

通信隐蔽性:FritzFrog的P2P通信使用AES进行对称加密,使用Diffie-Hellman协议进行密钥交换。

无文件:由于无文件,FritzFrog可以将有效载荷直接组装并执行到受感染系统的内存中而不被轻易发现。此外,在节点之间共享和交换文件时也使用无文件方法。

攻击持久性:FritzFrog能够在受感染的系统上建立后门,以实现持续访问。

此外,为了避免被检测,FritzFro的进程是以ifconfig和nginx名称运行,然后侦听端口1234以等待命令。攻击者通过SSH连接到受感染的计算机,然后在计算机上运行一个netcat客户端,再将其连接到恶意软件的服务器。最后,通过SSH发送的ant命令将用作netcat的输入,并重定向到恶意软件。

根据专家的说法,该僵尸网络自1月9日以来一直处于活跃状态,已累计使用20种不同版本的恶意软件二进制文件进行了13000次攻击,亟需企业重视自查。

该å¾æ¾ç¤ºäºGuardicoreå¨çä¼ æå¨ç½ç»ä¸çFritzFrogæ»å»æ¬¡æ°

目前,Guardicore Labs的研究人员发布了一个检测脚本,该脚本可用于确定服务器是否已被FritzFrog感染。

https://github.com/guardicore/labs_campaigns/tree/master/FritzFrog

参考来源

guardicore

# 僵尸网络 # 蠕虫 # FritzFrog
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者