A Kaspersky globális vészhelyzet-elhárító csapata nemrégiben közzétett egy jelentést az NKAbuse nevű rosszindulatú programról, amely az NKN technológiát, egy blokklánc-alapú peer-to-peer hálózati protokollt és ökoszisztémát használja. A rosszindulatú program a Go programozási nyelvet használja, amely népszerű a rosszindulatú programok és a kibertámadások világában .
A Kaspersky szerint az NKAbuse jelenleg a Linux operációs rendszert futtató számítógépeket célozza meg, de mivel képes megfertőzni a MISP és ARM rendszereket, veszélyt jelenthet az IoT eszközökre is. Az NKAbuse 60 000 hivatalos NKN csomópontot használ DDoS-támadások végrehajtására és egy C2 szerverhez való csatlakozásra.
Új kártevők fejlődnek, eddig soha nem látott támadási módszerekkel
A jelentés szerint az NKAbuse nagy mennyiségű erőforrással rendelkezik a DDoS-támadások végrehajtásához, de akár hátsó ajtóvá vagy távoli hozzáférésű trójaivá (RAT) is válhat. A Kaspersky szerint a blokklánc technológia használata segít biztosítani a megbízhatóságot és az anonimitást, ami arra utal, hogy a botnetnek lehetősége van arra, hogy idővel folyamatosan bővüljön, megnehezítve a központi vezérlő észlelését.
Eddig az NKAbuse Kolumbiában, Mexikóban és Vietnámban fertőzött meg eszközöket egy, a sebezhetőséget kihasználó személy általi terjesztés révén, amit azért állapítottak meg, mert a rosszindulatú program nem rendelkezik önterjedő funkcióval. A Kaspersky bizonyítékokat gyűjtött egy, a CVE-2017-5638-at kihasználó támadásról is egy pénzügyi vállalat ellen.
Az NKAbuse széles körű károkat okozhat a vállalkozásoknak és szervezeteknek, beleértve a biztonsági réseket, az adatlopást, a távirányítást, a rendszermanipulációt és a DDoS-támadásokat. A blokklánc technológia használata arra is utal, hogy az NKAbuse idővel terjeszkedhet, és botnetbe integrálódhat.
[hirdetés_2]
Forráslink






Hozzászólás (0)