L'équipe d'intervention d'urgence mondiale de Kaspersky vient de publier un rapport sur NKAbuse, un logiciel malveillant qui exploite la technologie NKN, un protocole et un écosystème de réseau pair-à-pair basé sur la blockchain. Ce logiciel malveillant utilise le langage de programmation Go, très répandu dans le monde des logiciels malveillants et des cyberattaques.
Kaspersky a indiqué que NKAbuse cible actuellement les ordinateurs fonctionnant sous Linux, mais que, capable d'infecter les systèmes MISP et ARM, il pourrait également menacer les objets connectés. NKAbuse utilise 60 000 nœuds NKN officiels pour mener des attaques DDoS et se connecter à un serveur de commande et de contrôle (C2).
De nouveaux logiciels malveillants évoluent et développent des méthodes d'attaque inédites.
Le rapport indique que NKAbuse dispose d'importantes ressources pour mener des attaques DDoS, mais qu'il peut également se transformer en porte dérobée ou en cheval de Troie d'accès à distance (RAT). Kaspersky précise que l'utilisation de la technologie blockchain contribue à garantir la fiabilité et l'anonymat, ce qui laisse supposer que le botnet a le potentiel de s'étendre progressivement, rendant ainsi difficile la détection de son contrôleur central.
À ce jour, NKAbuse a infecté des appareils en Colombie, au Mexique et au Vietnam suite à sa distribution par un individu exploitant une vulnérabilité, identifiée grâce à l'absence de fonction d'auto-propagation du logiciel malveillant. Kaspersky a également recueilli des preuves d'une attaque exploitant la vulnérabilité CVE-2017-5638 contre une société financière.
L'utilisation abusive de NK (NKAbuse) peut causer des dommages considérables aux entreprises et aux organisations, notamment des violations de données, le vol de données, la prise de contrôle à distance, la manipulation de systèmes et des attaques DDoS. L'utilisation de la technologie blockchain laisse également penser que NKAbuse pourrait potentiellement s'étendre au fil du temps et s'intégrer à un réseau de zombies (botnet).
Lien source






Comment (0)