今天小编分享的互联网经验:NKAbuse恶意軟體滥用NKN技术,欢迎阅读。
研究人员发现一款基于 Go 的多平台恶意軟體—— NKAbuse,这是首个发现的滥用新网络技术(NKN)进行数据交换的恶意軟體。
NKN
NKN ( 新网络技术 ) 是一种使用区块链技术管理资源和维护安全以及透明模型的去中心化点对点网络協定。NKN 的作用之一是优化数据传输速率和网络延迟,具体步骤是通过计算高效的数据包传递路径来实现的。与 Tor 网络类似,个人用户可以通过运行节点加入 NKN 网络。目前,NKN 网络有大约 60710 个节点,大量阶段的参与可以增强网络的鲁棒性、去中心化、以及处理大量数据的能力。
图 NKN 的数据流动
NKAbuse 恶意軟體
NKAbuse 是一款基于 Go 的多平台恶意軟體,这是首个滥用新网络技术(NKN)进行数据交换的恶意軟體,主要攻击位于墨西哥、哥伦比亚和越南的 Linux 主机。其中一个 NKAbuse 感染的案例利用了 Apache Struts 漏洞 ( CVE-2017-5638 ) 来攻击金融机构。虽然大多数攻击的目标是 Linux 计算机,但恶意軟體也可以入侵物联网设备,并支持 MIPS、ARM 和 386 架构。
DDoS 攻击
NKAbuse 录用 NKN 公链協定来实现大量的洪泛攻击,并在 Linux 系统中植入后门。具体来说,恶意軟體客户端与僵尸主机通过 NKN 来发送和接收数据。C2 发送的 payload 命令包括针对特定目标的 HTTP、TCP、UDP、PING、ICMP、SSL 洪泛攻击等。
图 DDoS 攻击命令
所有这些 payload 之前也被用于僵尸网络,因此当与 NKN 相结合后,恶意軟體就可以等待管理主机发起混合攻击。
RAT
除了 DDoS 能力外,NKAbuse 还可以在被入侵的系统中作为远程访问木马(RAT),允许其运营者进行命令执行、数据窃取和截屏等操作。
图 NKAbuse 的截屏功能
NKAbuse 滥用 NKN 发起的 DDoS 攻击很难溯源到特定的基础设施,并且不会被大多数安全工具标记因为来源于一个新的協定。而使用区块链技术可以确保可用性,复杂的攻击源头使得这一威胁变得很难应对。
更多参见:https://securelist.com/unveiling-nkabuse/111512/