L'équipe d'intervention d'urgence mondiale de Kaspersky vient de publier un rapport sur NKAbuse, un malware utilisant la technologie NKN, un protocole et un écosystème réseau pair-à-pair basé sur la blockchain. Ce malware utilise le langage de programmation Go, très répandu dans le monde des malwares et des cyberattaques.
Kaspersky a déclaré que NKAbuse cible actuellement les ordinateurs exécutant Linux, mais comme il peut infecter les systèmes MISP et ARM, il pourrait également constituer une menace pour les appareils IoT. NKAbuse utilise 60 000 nœuds NKN officiels pour mener des attaques DDoS et se connecter à un serveur C2.
De nouveaux logiciels malveillants évoluent avec des méthodes d'attaque inédites
Le rapport indique que NKAbuse dispose de ressources importantes pour mener des attaques DDoS, mais qu'il peut également se transformer en porte dérobée ou en cheval de Troie d'accès à distance (RAT). Kaspersky affirme que l'utilisation de la technologie blockchain contribue à garantir la confiance et l'anonymat, ce qui suggère que le botnet a le potentiel de se développer régulièrement au fil du temps, rendant difficile la détection du contrôleur central.
Jusqu'à présent, NKAbuse a infecté des appareils en Colombie, au Mexique et au Vietnam, suite à une distribution par un individu exploitant la vulnérabilité, ce qui a été déterminé car le malware ne possède pas de fonction d'autopropagation. Kaspersky a également recueilli des preuves d'une attaque exploitant la vulnérabilité CVE-2017-5638 contre une société financière.
NKAbuse peut causer des dommages considérables aux entreprises et aux organisations, notamment des violations, des vols de données, des prises de contrôle à distance, des manipulations de systèmes et des attaques DDoS. L'utilisation de la technologie blockchain suggère également que NKAbuse pourrait se développer au fil du temps et être intégré à un botnet.
Lien source
Comment (0)