צוות תגובת החירום הגלובלי של קספרסקי פרסם זה עתה דו"ח על NKAbuse, תוכנה זדונית המשתמשת בטכנולוגיית NKN, פרוטוקול ומערכת אקולוגית של רשת P2P המופעלת על ידי בלוקצ'יין. התוכנה הזדונית משתמשת בשפת התכנות Go, הפופולרית בעולם של תוכנות זדוניות ותקיפות סייבר.
קספרסקי מסרה כי NKAbuse מכוון כיום למחשבים המריצים את מערכת ההפעלה לינוקס, אך מכיוון שהוא יכול להדביק מערכות MISP ו-ARM, הוא עלול להוות איום גם על התקני IoT. NKAbuse משתמשת ב-60,000 צמתי NKN רשמיים כדי לבצע התקפות DDoS ולהתחבר לשרת C2.
תוכנות זדוניות חדשות מתפתחות עם שיטות התקפה שלא נראו מעולם
הדו"ח קובע כי NKAbuse מכיל כמות גדולה של משאבים לביצוע התקפות DDoS, אך הוא יכול גם להפוך לדלת אחורית או לטרויאני גישה מרחוק (RAT). קספרסקי טוענת כי השימוש בטכנולוגיית בלוקצ'יין מסייע להבטיח אמינות ואנונימיות, דבר המצביע על כך שלרשת הבוטים יש פוטנציאל להתרחב בהתמדה לאורך זמן, מה שמקשה על זיהוי הבקר המרכזי.
עד כה, נמצא כי NKAbuse מדביק מכשירים בקולומביה, מקסיקו ווייטנאם באמצעות הפצה על ידי אדם המנצל את הפגיעות, דבר שנקבע מכיוון שלתוכנה הזדונית אין פונקציונליות של התפשטות עצמית. קספרסקי אספה גם ראיות להתקפה המנצלת את CVE-2017-5638 נגד חברה פיננסית.
NKAbuse עלול לגרום נזק נרחב לעסקים ולארגונים, כולל פרצות, גניבת נתונים, שליטה מרחוק, מניפולציה של מערכות והתקפות DDoS. השימוש בטכנולוגיית בלוקצ'יין מצביע גם על כך של-NKAbuse עשוי להיות פוטנציאל להתרחב עם הזמן ולהשתלב ברשת בוטים.
[מודעה_2]
קישור למקור






תגובה (0)