تیم واکنش اضطراری جهانی کسپرسکی به تازگی گزارشی در مورد NKAbuse منتشر کرده است، بدافزاری که از فناوری NKN، یک پروتکل و اکوسیستم شبکه نظیر به نظیر مبتنی بر بلاکچین، استفاده میکند. این بدافزار از زبان برنامهنویسی Go استفاده میکند که در دنیای بدافزارها و حملات سایبری محبوب است.
کسپرسکی اعلام کرد که NKAbuse در حال حاضر رایانههایی را که سیستم عامل لینوکس را اجرا میکنند هدف قرار میدهد، اما از آنجا که میتواند سیستمهای MISP و ARM را آلوده کند، میتواند تهدیدی برای دستگاههای اینترنت اشیا نیز باشد. NKAbuse از ۶۰،۰۰۰ گره رسمی NKN برای انجام حملات DDoS و اتصال به یک سرور C2 استفاده میکند.
بدافزار جدید با روشهای حملهای که قبلاً هرگز دیده نشده، در حال تکامل است
این گزارش میگوید NKAbuse حاوی منابع زیادی برای انجام حملات DDoS است، اما میتواند به یک تروجان دسترسی از راه دور یا backdoor (RAT) نیز تبدیل شود. کسپرسکی میگوید استفاده از فناوری بلاکچین به تضمین قابلیت اطمینان و ناشناس بودن کمک میکند و نشان میدهد که این باتنت پتانسیل گسترش پیوسته در طول زمان را دارد و تشخیص کنترلکننده مرکزی را دشوار میکند.
تاکنون مشخص شده است که NKAbuse از طریق توزیع توسط فردی که از این آسیبپذیری سوءاستفاده میکند، دستگاههایی را در کلمبیا، مکزیک و ویتنام آلوده کرده است، که به این دلیل تعیین شده است که این بدافزار قابلیت خود-تکثیری ندارد. کسپرسکی همچنین شواهدی از حملهای که از CVE-2017-5638 علیه یک شرکت مالی سوءاستفاده میکند، جمعآوری کرده است.
NKAbuse میتواند آسیبهای گستردهای به کسبوکارها و سازمانها وارد کند، از جمله نقض امنیت، سرقت دادهها، کنترل از راه دور، دستکاری سیستم و حملات DDoS. استفاده از فناوری بلاکچین همچنین نشان میدهد که NKAbuse ممکن است پتانسیل گسترش در طول زمان و ادغام در یک باتنت را داشته باشد.
لینک منبع






نظر (0)