2021-03-03
根據Akamai 的最新研究發(fā)現(xiàn),有加密貨幣挖礦僵尸網絡運營者利用比特幣區(qū)塊鏈的交易來隱藏備份的C2 服務器地址,并繞過了對僵尸網絡的分析。
僵尸網絡利用C2 服務器來從攻擊者處接收命令。執(zhí)法機構和安全研究人員也在不斷地發(fā)現(xiàn)和取締這些C2 服務器以達到破壞僵尸網絡的目的。但是一般僵尸網絡都會有備份的C2 地址,這使得破壞僵尸網絡非常的困難。
Akamai分析發(fā)現(xiàn),該僵尸網絡的運營者通過區(qū)塊鏈來隱藏備份的C2 IP地址。攻擊鏈是從影響Hadoop Yarn 和Elasticsearch的遠程代碼執(zhí)行漏洞CVE-2015-1427 和 CVE-2019-9082 開始的。在一些攻擊活動中,遠程代碼執(zhí)行漏洞被利用來創(chuàng)建Redis 服務器的掃描器來找出其他可以用于加密貨幣挖礦的Redis 目標。
然后在有漏洞的系統(tǒng)上部署一個shell 腳本來觸發(fā)RCE 漏洞,此外還會部署Skidmap 挖礦惡意軟件。該腳本可能還會kill 現(xiàn)有的挖礦機,修改SSH key,禁用安全特征。然后利用Cron job和 rootkit來實現(xiàn)駐留,并進一步分發(fā)惡意軟件。為了維持和實現(xiàn)對目標系統(tǒng)的重感染,使用了域名和靜態(tài)IP 地址,安全研究人員就是去識別和發(fā)現(xiàn)這些地址。僵尸網絡運營者考慮到域名和IP 地址可能會被識別和取締,因此使用了備份基礎設施。
2020年12月,Akamai 研究人員發(fā)現(xiàn)一個加密貨幣挖礦惡意軟件變種中包含一個BTC 錢包地址。此外,還發(fā)現(xiàn)了一個錢包地址API的 URL,研究人員分析發(fā)現(xiàn)該API 取回的錢包數(shù)據可能被用來計算IP 地址。然后該IP 地址會被用來實現(xiàn)駐留。研究人員稱通過錢包API 取回地址后,惡意軟件的運營者能夠混淆和隱藏區(qū)塊鏈上的配置數(shù)據。
只需要將少量的比特幣放到比特幣錢包中,就可以恢復受破壞的僵尸網絡系統(tǒng)。研究人員稱攻擊者設計了一種非常有效、不會被發(fā)現(xiàn)和被抓的配置信息分發(fā)方法。
為將錢包數(shù)據轉化為IP 地址,僵尸網絡運營者使用了4個bash 腳本來發(fā)送到給定錢包地址的HTTP 請求到區(qū)塊鏈瀏覽器API,然后最近的2個交易的聰值就會轉化為備份C2 IP地址。
感染使用錢包地址作為類DNS 記錄,交易值是A 記錄類型。如下圖所示,變量aa中包含有比特幣錢包地址,變量bb 中含有返回最近2個交易的API,最近的2個交易會被用來生成IP 地址,變量cc含有最終生成的C2 IP地址。
實現(xiàn)這一轉換的bash腳本如下:

將交易的聰值轉化為C2 IP地址的bash 腳本示例
Akamai預計該僵尸網絡運營者已經挖到了價值3萬美元的門羅幣。研究人員分析稱,該技術的原理和應用都非常簡單,另外應用后難以檢測,因此未來可能會非常流行。
——END——
更多網站設計、網頁設計等相關內容,歡迎您咨詢中山網訊科技!
責任編輯:中山網站建設
【網訊網絡】國家高新技術企業(yè)》十二年專注軟件開發(fā),網站建設,網頁設計,APP開發(fā),小程序,微信公眾號開發(fā),定制各類企業(yè)管理軟件(OA、CRM、ERP、OMS訂單管理系統(tǒng)、WMS進銷存管理軟件等)!服務熱線:0760-88610046、13924923903,http://www.denorpool.com
上一篇:京東全球購應該怎么入駐
*請認真填寫需求,我們會在24小時內與您取得聯(lián)系。