今天小編分享的互聯網經驗:NKAbuse惡意軟體濫用NKN技術,歡迎閱讀。
研究人員發現一款基于 Go 的多平台惡意軟體—— NKAbuse,這是首個發現的濫用新網絡技術(NKN)進行數據交換的惡意軟體。
NKN
NKN ( 新網絡技術 ) 是一種使用區塊鏈技術管理資源和維護安全以及透明模型的去中心化點對點網絡協定。NKN 的作用之一是優化數據傳輸速率和網絡延遲,具體步驟是通過計算高效的數據包傳遞路徑來實現的。與 Tor 網絡類似,個人用戶可以通過運行節點加入 NKN 網絡。目前,NKN 網絡有大約 60710 個節點,大量階段的參與可以增強網絡的魯棒性、去中心化、以及處理大量數據的能力。
圖 NKN 的數據流動
NKAbuse 惡意軟體
NKAbuse 是一款基于 Go 的多平台惡意軟體,這是首個濫用新網絡技術(NKN)進行數據交換的惡意軟體,主要攻擊位于墨西哥、哥倫比亞和越南的 Linux 主機。其中一個 NKAbuse 感染的案例利用了 Apache Struts 漏洞 ( CVE-2017-5638 ) 來攻擊金融機構。雖然大多數攻擊的目标是 Linux 計算機,但惡意軟體也可以入侵物聯網設備,并支持 MIPS、ARM 和 386 架構。
DDoS 攻擊
NKAbuse 錄用 NKN 公鏈協定來實現大量的洪泛攻擊,并在 Linux 系統中植入後門。具體來說,惡意軟體客戶端與僵屍主機通過 NKN 來發送和接收數據。C2 發送的 payload 命令包括針對特定目标的 HTTP、TCP、UDP、PING、ICMP、SSL 洪泛攻擊等。
圖 DDoS 攻擊命令
所有這些 payload 之前也被用于僵屍網絡,因此當與 NKN 相結合後,惡意軟體就可以等待管理主機發起混合攻擊。
RAT
除了 DDoS 能力外,NKAbuse 還可以在被入侵的系統中作為遠程訪問木馬(RAT),允許其運營者進行命令執行、數據竊取和截屏等操作。
圖 NKAbuse 的截屏功能
NKAbuse 濫用 NKN 發起的 DDoS 攻擊很難溯源到特定的基礎設施,并且不會被大多數安全工具标記因為來源于一個新的協定。而使用區塊鏈技術可以确保可用性,復雜的攻擊源頭使得這一威脅變得很難應對。
更多參見:https://securelist.com/unveiling-nkabuse/111512/