NEWS.ALL
Ruizhao's News Reader

国内“双枪”僵尸网络利用百度贴吧图像进行分发

国内“双枪”僵尸网络利用百度贴吧图像进行分发

玩个游戏也能被黑客盯上?电脑设备一不小心就沦为“肉鸡”。僵尸网络潜藏在人们的日常生活中,表面看似波澜不惊,实则暗潮涌动。

china-ddos.png

三年内感染规模超10万

“双枪”木马是针对windows系统的大规模恶意木马。自2017年7月开始活动,在过去三年中,“双枪”木马影响范围较小,但是随着规模的逐步扩大,如今,该木马病毒已经已经活跃于国内各大社交网站和游戏论坛。

“双枪”木马主要是通过网络共享诱饵应用程序进行分发,为社交

2020-05-28         FreeBuf

Hoaxcalls DDoS僵尸网络分析

Hoaxcalls同时利用CVE-2020-8515和CVE-2020-5722进行传播。到目前为止,检测到的攻击流量增加了一倍,许多Grandstream UCM6200和Draytek Vigor设备已被感染。该恶意软件以Gafgyt/Bashlite代码为基础,并且能够发起各种DDoS攻击。

DDoS Bot

Hoaxcalls可通过IRC与C2服务器通信,它具有各种DDoS攻击功能。 收到C2命令后,它可以使用CVE-2020-8515和CVE-2020-5722漏洞扫描攻击设备并进行传播。Hoaxcalls会初

2020-05-06         FreeBuf

Phorpiex僵尸网络技术分析(二)

Phorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。在《Phorpiex僵尸网络技术分析(一)》中分析了Phorpiex Tldr和VNC Worm两个模块,本文将分析另外三个模块:XMRig Silent Loader、NetBIOS Worm Module和Auxiliary modules。

XMRig

该模块的主要目的是启动XMRig monero矿机。门罗币(或XMR)是一种去中心化的加密

2020-04-15         FreeBuf

PsiXBot:模块化.NET僵尸网络的进化

本文中我们将分享我们对模块化恶意软件 PsiXBot 的分析。该恶意软件于 2017 年首次出现,最近一段时间核心代码与模块有了很大改变。其中包括键盘记录与 Outlook 和浏览器凭据窃取,随着这些新开发项目的完成以及在野观察到的第一批大规模投放,PsiXBot 已正式在恶意软件生态中崭露头角。

介绍

2019 年 2 月 21 日,我们开始注意到一个逐渐铺开的、名为 SmokeLoader 的 Bot,将会在受感染

2020-04-14         FreeBuf

DDG的新征程——自研P2P协议构建混合P2P网络

概述

DDG Mining Botnet 是一个活跃已久的挖矿僵尸网络,其主要的盈利方式是挖 XMR。从 2019.11 月份至今,我们的 Botnet 跟踪系统监控到 DDG Mining Botnet 一直在频繁跟新,其版本号和对应的更新时间如下图所示:

imgDDG Version Timeline

其中,v4005~v4011 版本最主要的更新是把以前以 Hex 形式硬编码进样本的 HubList 数据,改成了 Gob 序列化的

2020-04-10         FreeBuf

Phorpiex僵尸网络技术分析(一)

Phorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。 在以前的文章中写了关于僵尸网络体系结构,其命令和控制基础架构以及货币化方法的文章:《Phorpiex Breakdown》,《In the Footsteps of a Sextortion Campaign》,在本文中会对该僵尸网络的恶意模块的技术细节进行分析。

综述

Phorpiex僵尸网络的核心部分是一个名为Tldr的加载程序。

2020-04-09         FreeBuf

FreeBuf早报|黑客揭iPhone相机0day漏洞,获7.5万美元奖励;“WannaRen”勒索病毒攻击源曝光 ;一个针对广泛设备的新型物联网僵尸网络:Dark nexus

【全球动态】 1.“WannaRen”勒索病毒攻击源曝光 

最近,一种名为“WannaRen”的新型比特币勒索病毒正大规模传播。感染“WannaRen”勒索病毒的用户,重要文件会被加密并被黑客索要0.05BTC

2020-04-09         FreeBuf

警惕:Vollgar僵尸网络每天成功感染近3000台MSSQL服务器

网络安全研究人员发现了一个名为Vollgar的加密挖矿僵尸网络,该僵尸网络至少自2018年以来一直在劫持MSSQL服务器,通过发起暴力攻击以接管服务器并安装Monero 和Vollar恶意挖矿软件。

Vollgar僵尸网络的攻击目标是暴露在网上的使用弱凭据的Microsoft SQL服务器,在过去的几周中,攻击者几乎每天成功感染2000~3000台服

2020-04-02         FreeBuf

微软宣布成功破坏已感染了全球900万台PC的Necurs僵尸网络

微软昨日宣布成功破坏了Necurs恶意软件的僵尸网络,该僵尸网络已感染了全球超过900万台计算机,并劫持了其大部分基础设施。

Necurs.jpg

僵尸网络的取缔是来自35个国家/地区的国际警察和私人科技公司协调行动的成果。

此次取缔成功主要在于研究人员对Necurs恶意软件采用的域生成算法(DGA)的成功破解,该算法使恶意软件活动反复进行。

DGA从根本上说是一种定期生成新域名的技术,可帮

2020-03-11         FreeBuf

追踪分析LiquorBot僵尸网络

前言

自2016年起,Mirai僵尸网络就因发动大规模网络攻击并摧毁各种基础设施而闻名于众,它也已经成为了网络安全领域对中、大型物联网僵尸网络评估的一个参考因子。自从它开源之后,很多对僵尸网络感兴趣的人都会根据Mirai的源码来构建自己的僵尸网络,因此便出现了各式各样的Mirai变种,除了以破坏为目的的网络攻击之外,现在也开始有人在利用受损设备的算力来进行挖矿活动了。

Bitdefender的研究人员近期正在追踪分析一款名为LiquorBot的僵尸网络,这款

2020-01-31         FreeBuf

僵尸网络新动向

最近发现一些恶意软件活动影响了许多运行Linux的设备,该平台今年刚刚解决了许多问题。对检索到的恶意软件样本的进一步分析显示,这些操作与一个名为Momentum的僵尸网络(根据在其通信通道中找到的图像命名)有关。此外发现了僵尸网络目前用于攻击其他设备和执行DDoS攻击的工具以及技术细节。

Momentum将Linux平台按CPU体系结构划分,如ARM、MIPS、Intel、Motorola 68020等。此恶意软件的主要目的是打开后门并针对给定目标进行各种DoS攻击。该僵尸网络

2020-01-22         FreeBuf

僵尸网络中区块链的利用方法分析

免责声明:本文作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容,作者不负任何责任。文章部分内容来源于网络是出于传递更多信息的目的,对此不负任何法律责任。本文仅用于技术分享与讨论,严禁用于其他用途。 

本文旨在归纳僵尸网络中区块链的利用方法。在区块链火热的大背景下,与各位安全同仁共同探讨,提前预警,提前防御。 

一、基于区块链的CC服务器地址/命令隐藏方法 (一)通过
2020-01-18         FreeBuf

行走的漏洞利用机器人:僵尸网络病毒携71个EXP占领高地

前言

僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击

2019-12-30         FreeBuf

一款“僵尸网络挖矿” 攻击分析

一、背景

随着虚拟货币市场的疯狂炒作,挖矿已经成为一种额外的经济来源,越来越多的人参与其中。从2019年安全态势来看,攻击者将企业、政府和教育行业作为挖矿的主要目标,通过弱口令爆破、社会工程和钓鱼等方式对计算机进行攻击,利用他人计算机CPU和GPU的计算能力挖取虚拟货币获利,导致计算资源被耗尽严重影响本地服务正常使用。

二、事件概述

今日,在单位测试环境中发现一个挖矿木马样本。经溯源分析,该挖矿病毒具有蠕虫属性,攻击者

2019-12-28         FreeBuf

FreeBuf早报|数十万只家用摄像头被非法控制变成偷拍器;新型Mozi P2P僵尸网络针对Netgear、D-Link、华为路由器;美国警告英国,采用华为5G设备存在风险

【全球动态】 1.美国大学用手机监控数十万名学生的位置,督促学习

通过使用短程手机传感器和覆盖整个校园的WiFi网络,美国各地大学能够比以往任何时候都更精确地跟踪数十万名学生位置。如今,数十所美国大学正使用这种技术来监控学生的学习表现,分析他们的行为或评估他们的心理健康情况。[阅读原文]

2.美国警告英国,采用华为5G设备存在风险

《美国金融时报》报道,美国国家安全顾问罗伯特·奥布赖恩(Robert O’Brien)已警告英国,允许中国的华为技术有限公

2019-12-26         FreeBuf

Gafgyt家族物联网僵尸网络家族分析

背景

随着IOT(物联网)设备被越来越多的使用,互联网上针对IOT设备的攻击也在日益增加。相对于对传统终端安全性的重视程度,如各种杀软,终端检测,防火墙的使用,个人及企业用户对IOT设备的安全性重视仍然不够。加之

2019-12-25         FreeBuf

APT33同时利用多个僵尸网络攻击目标

APT33常以石油和航空业为攻击目标,最近的调查结果显示,该组织一直在使用大约12台经过多重混淆的C&C服务器来攻击特定目标。该组织主要在中东、美国和亚洲地区开展的针对性极强的恶意攻击活动。

每一个僵尸网络由12台以上受感染的计算机组成,用来攻击的恶意软件只有基本的功能,

2019-12-12         FreeBuf

基于无线路由器僵尸网络攻击游戏服务器

在2019年9月,研究人员在对IoT威胁搜寻过程中发现了的Gafgyt变种。 特别是针对Zyxel,Huawei和Realtek等知名商业品牌的小型办公室/家庭无线路由器。

这种Gafgyt变体和JenX僵尸网络互相竞争资源,该僵尸网络还使用远程代码执行漏洞来获取访问权限,并利用僵尸网络攻击游戏服务器(尤其是那些运行Valve Source引擎的服务器),导致其拒绝服务(DoS) 。

研究人员还发现这些僵

2019-11-27         FreeBuf

2019年臭名昭著的勒索软件,网络钓鱼和僵尸网络

Webroot发布了年度恶意软件列表,展示了2019年最臭名昭著的网络安全威胁。从攻击次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼攻击,显然,全球网络威胁正在变得更为先进且难以预测。

nastiest_malware_2019.jpg

勒索软件

在前几年针对性攻击模式下,勒索软件看到了成功的可能。中小型企业由于在安全

2019-11-13         FreeBuf

DorkBot僵尸网络近期活跃情况报告

背景介绍

DorkBot是一个臭名昭著的僵尸网络,使用的攻击手段包括后门植入,密码窃取等恶意行为。传播方式也各式各样,包括移动U盘、即时通讯软件、社交网络、电子邮件等。主要攻击目的就是盗取用户密码,以及各种能够识别个人身份的信息。

去年7月,深信服安全团队在应急响应工作中发现DorkBot的一个变种。近几个月,通过深信服安全云脑的

2019-11-06         FreeBuf