FritzFrog僵尸网络正通过SSH感染我国Linux服务器

admin 2020年8月21日11:35:47评论253 views字数 936阅读3分7秒阅读模式

更多全球网络安全资讯尽在邑安全

研究人员发现了一个名为FritzFrog的先进的P2P僵尸网络,该僵尸网络自2020年1月以来一直积极地瞄准全球的SSH服务器,其中,北美、中国、韩国是重灾区。

FritzFrog僵尸网络正通过SSH感染我国Linux服务器

据悉,该僵尸网络用Golang语言编写,具有可蠕虫功能,主要瞄准政府、教育和金融部门的实体,目前已感染500多台服务器。

作为一种模块化、多线程、无文件的 SSH Internet 蠕虫,FritzFrog 通过破坏公共 IP 地址来发展 P2P 僵尸网络。其主要特点如下:

复杂性:FritzFrog是完全专有的,其P2P实施是从头开始编写的,这也表示攻击者很可能是高度专业的软件开发人员或由国家支持的黑客组织。

攻击性:基于大量词典的暴力尝试极具侵略性。

高效性:网络中没有两个节点试图“破解”同一台目标计算机。

通信隐蔽性:FritzFrog的P2P通信使用AES进行对称加密,使用Diffie-Hellman协议进行密钥交换。

无文件:由于无文件,FritzFrog可以将有效载荷直接组装并执行到受感染系统的内存中而不被轻易发现。此外,在节点之间共享和交换文件时也使用无文件方法。

攻击持久性:FritzFrog能够在受感染的系统上建立后门,以实现持续访问。

此外,为了避免被检测,FritzFro的进程是以ifconfig和nginx名称运行,然后侦听端口1234以等待命令。攻击者通过SSH连接到受感染的计算机,然后在计算机上运行一个netcat客户端,再将其连接到恶意软件的服务器。最后,通过SSH发送的ant命令将用作netcat的输入,并重定向到恶意软件。

根据专家的说法,该僵尸网络自1月9日以来一直处于活跃状态,已累计使用20种不同版本的恶意软件二进制文件进行了13000次攻击,亟需企业重视自查。

FritzFrog僵尸网络正通过SSH感染我国Linux服务器

目前,Guardicore Labs的研究人员发布了一个检测脚本,该脚本可用于确定服务器是否已被FritzFrog感染。

转自Freebuf.COM

欢迎收藏并分享朋友圈,让五邑人网络更安全

FritzFrog僵尸网络正通过SSH感染我国Linux服务器

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月21日11:35:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FritzFrog僵尸网络正通过SSH感染我国Linux服务器http://cn-sec.com/archives/97777.html

发表评论

匿名网友 填写信息