Kasperskys globale beredskapsteam har nettopp publisert en rapport om NKAbuse, en skadelig programvare som bruker NKN-teknologi, en blokkjededrevet peer-to-peer-nettverksprotokoll og økosystem. Skadevaren bruker programmeringsspråket Go, som er populært i verdenen av skadelig programvare og cyberangrep.
Kaspersky sa at NKAbuse for tiden retter seg mot datamaskiner som kjører Linux-operativsystemet, men fordi det kan infisere MISP- og ARM-systemer, kan det også utgjøre en trussel mot IoT-enheter. NKAbuse bruker 60 000 offisielle NKN-noder til å utføre DDoS-angrep og koble til en C2-server.
Ny skadelig programvare utvikler seg med angrepsmetoder som aldri har vært sett før.
Rapporten sier at NKAbuse inneholder en stor mengde ressurser for å utføre DDoS-angrep, men den kan også bli til en bakdør eller fjerntilgangstrojaner (RAT). Kaspersky sier at bruken av blokkjedeteknologi bidrar til å sikre pålitelighet og anonymitet, noe som tyder på at botnettet har potensial til å ekspandere jevnt over tid, noe som gjør det vanskelig å oppdage den sentrale kontrolleren.
Så langt har NKAbuse infisert enheter i Colombia, Mexico og Vietnam gjennom distribusjon av en person som utnytter sårbarheten, noe som ble avgjort fordi skadevaren ikke har selvforplantningsfunksjonalitet. Kaspersky har også samlet bevis på et angrep som utnytter CVE-2017-5638 mot et finansselskap.
NKAbuse kan forårsake omfattende skade på bedrifter og organisasjoner, inkludert sikkerhetsbrudd, datatyveri, fjernkontroll, systemmanipulasjon og DDoS-angrep. Bruken av blokkjedeteknologi antyder også at NKAbuse kan ha potensial til å ekspandere over tid og bli integrert i et botnett.
[annonse_2]
Kildekobling






Kommentar (0)