Het wereldwijde noodhulpteam van Kaspersky heeft zojuist een rapport gepubliceerd over NKAbuse, een malware die gebruikmaakt van NKN-technologie, een peer-to-peer netwerkprotocol en ecosysteem dat werkt op basis van blockchaintechnologie. De malware maakt gebruik van de programmeertaal Go, die populair is in de wereld van malware en cyberaanvallen.
Kaspersky zei dat NKAbuse zich momenteel richt op computers met het Linux-besturingssysteem, maar omdat het MISP- en ARM-systemen kan infecteren, kan het ook een bedreiging vormen voor IoT-apparaten. NKAbuse gebruikt 60.000 officiële NKN-knooppunten om DDoS-aanvallen uit te voeren en verbinding te maken met een C2-server.
Er ontstaat nieuwe malware met nooit eerder geziene aanvalsmethoden
Het rapport stelt dat NKAbuse over een groot aantal middelen beschikt om DDoS-aanvallen uit te voeren, maar dat het ook kan uitgroeien tot een backdoor of een trojan voor externe toegang (RAT). Kaspersky stelt dat het gebruik van blockchaintechnologie de betrouwbaarheid en anonimiteit waarborgt, wat suggereert dat het botnet zich in de loop der tijd gestaag kan uitbreiden, waardoor het moeilijk wordt om de centrale controller te detecteren.
Tot nu toe is vastgesteld dat NKAbuse apparaten in Colombia, Mexico en Vietnam infecteert door verspreiding door een individu dat misbruik maakt van de kwetsbaarheid. Dit werd vastgesteld omdat de malware geen zelfverspreidende functionaliteit heeft. Kaspersky heeft ook bewijs verzameld van een aanval met CVE-2017-5638 tegen een financiële instelling.
NKAbuse kan wijdverbreide schade aanrichten aan bedrijven en organisaties, waaronder inbreuken, gegevensdiefstal, beheer op afstand, systeemmanipulatie en DDoS-aanvallen. Het gebruik van blockchaintechnologie suggereert ook dat NKAbuse zich in de loop der tijd kan uitbreiden en geïntegreerd kan worden in een botnet.
Bronlink






Reactie (0)