亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

如意 ? 來源:超級盾訂閱號 ? 作者:超級盾 ? 2020-08-26 15:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)絡(luò)安全研究人員今天揭開了一個復(fù)雜的、多功能的P2P僵尸網(wǎng)絡(luò)的面紗,它是用Golang語言編寫,自2020年1月以來一直積極地針對SSH服務(wù)器。

根據(jù)Guardicore實(shí)驗(yàn)室發(fā)布一份報告,這個被稱為“FritzFrog”的模塊化、多線程和無文件的僵尸網(wǎng)絡(luò)迄今已經(jīng)侵入了500多臺服務(wù)器,感染了美國和歐洲的知名大學(xué)和一家鐵路公司。Guardicore的Ophir Harpaz說:

“憑借其分散的基礎(chǔ)架構(gòu),它可以在所有節(jié)點(diǎn)之間分配控制權(quán)。” “在沒有單一故障點(diǎn)的網(wǎng)絡(luò)中,節(jié)點(diǎn)之間不斷地相互通信,以保持網(wǎng)絡(luò)的生命力,彈性和最新性?!?/p>

除了實(shí)現(xiàn)一個從頭編寫的專有P2P協(xié)議之外,通信是通過一個加密通道完成的,而惡意軟件能夠在受害者系統(tǒng)上創(chuàng)建后門,允許攻擊者繼續(xù)訪問。

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

無文件的P2P僵尸網(wǎng)絡(luò)

雖然之前已經(jīng)發(fā)現(xiàn)過基于GoLang的僵尸網(wǎng)絡(luò),如Gandalf和GoBrut,但FritzFrog似乎與Rakos有一些相似之處,Rakos是另一個基于GoLang的Linux后門,之前被發(fā)現(xiàn)通過強(qiáng)力SSH登錄來滲透目標(biāo)系統(tǒng)。

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

P2P的惡意軟件

但是,令FritzFrog獨(dú)樹一幟的是它沒有文件,這意味著它可以在內(nèi)存中組裝和執(zhí)行有效載荷,并且在執(zhí)行暴力攻擊時更具攻擊性,同時還可以通過在僵尸網(wǎng)絡(luò)內(nèi)平均分配目標(biāo)來提高效率。

一旦確定了目標(biāo)計算機(jī),該惡意軟件將執(zhí)行一系列任務(wù),包括對其進(jìn)行暴力破解,在成功突破后用惡意有效載荷感染計算機(jī),并將受害者添加到P2P網(wǎng)絡(luò)。

netcat ssh惡意軟件

為了掩蓋事實(shí),該惡意軟件以ifconfig和NGINX的身份運(yùn)行,并開始偵聽端口1234,以接收進(jìn)一步的執(zhí)行命令,包括那些將受害者與網(wǎng)絡(luò)對等點(diǎn)和暴力目標(biāo)的數(shù)據(jù)庫同步的命令。

命令本身通過一系列避免被發(fā)現(xiàn)的圓環(huán)傳送給惡意軟件。僵尸網(wǎng)絡(luò)中的攻擊節(jié)點(diǎn)首先通過SSH鎖定一個特定的受害者,然后使用NETCAT程序與遠(yuǎn)程服務(wù)器建立連接。

此外,有效載荷文件以BitTorrent樣式在節(jié)點(diǎn)之間交換,采用分段文件傳輸方法來發(fā)送數(shù)據(jù)塊。

“當(dāng)節(jié)點(diǎn)A希望從其對等節(jié)點(diǎn)B接收文件時,它可以使用getblobstats命令查詢節(jié)點(diǎn)B所擁有的Blob,” Harpaz說。

“然后,節(jié)點(diǎn)A可以通過它的散列(通過P2P命令getbin或通過HTTP,使用URL‘https:// node_IP:1234 / blob_hash)獲得特定的blob?!?當(dāng)節(jié)點(diǎn)A有必需的Blob時,它將使用名為Assemble的特殊模塊來組裝文件并運(yùn)行它?!?/p>

P2P僵尸網(wǎng)絡(luò)已悄然入侵,積極針對于全球SSH服務(wù)器

除了加密和編碼命令響應(yīng),惡意軟件運(yùn)行一個單獨(dú)的進(jìn)程,名叫“l(fā)ibexec”,Monero硬幣通過留下后門的方式是通過添加一個“authorized_keys文件的公鑰SSH的以便登錄身份驗(yàn)證,無需再次依賴密碼即可進(jìn)行身份驗(yàn)證。

自一月以來發(fā)現(xiàn)13,000次攻擊

據(jù)網(wǎng)絡(luò)安全公司稱,該活動于1月9日開始,自首次出現(xiàn)以來,跨越20種不同版本的惡意軟件二進(jìn)制代碼的攻擊累計達(dá)到1.3萬次。

除了針對教育機(jī)構(gòu)以外,還發(fā)現(xiàn)FritzFrog暴力破解了屬于政府組織,醫(yī)療中心,銀行和電信公司的數(shù)百萬個IP地址。

Guardicore Labs還提供了一個檢測腳本,用于檢查服務(wù)器是否已被FritzFrog感染,并共享其他泄露指標(biāo)(IoC)。

“弱密碼是促成FritzFrog攻擊的直接推動者,”Harpaz總結(jié)道。我們建議選擇強(qiáng)密碼,并使用公鑰認(rèn)證,這樣更安全。

路由器和物聯(lián)網(wǎng)設(shè)備經(jīng)常暴露SSH,因此容易受到FritzFrog的攻擊——考慮改變它們的SSH端口,或者在服務(wù)不使用時完全禁用SSH訪問。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    10035

    瀏覽量

    90512
  • P2P
    P2P
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    27954
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    24137
  • SSH
    SSH
    +關(guān)注

    關(guān)注

    0

    文章

    197

    瀏覽量

    17483
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    飛凌嵌入式ElfBoard-常用的網(wǎng)絡(luò)服務(wù)的搭建之SSH服務(wù)搭建

    本地系統(tǒng)上安裝SSH客戶端,常見的SSH客戶端有 putty、SSH Secure Shell Client 等。2.SSH有以下幾個知識要點(diǎn)1)S
    發(fā)表于 10-24 08:48

    SSH 遠(yuǎn)程連接內(nèi)網(wǎng) Linux 服務(wù)器

    。 前提條件 在使用 ZeroNews SSH 遠(yuǎn)程連接 Linux 服務(wù)器之前,請確認(rèn)您的 Linux 服務(wù)器開啟遠(yuǎn)程連接服務(wù)。如果未開
    的頭像 發(fā)表于 09-17 19:52 ?196次閱讀
    <b class='flag-5'>SSH</b> 遠(yuǎn)程連接內(nèi)網(wǎng) Linux <b class='flag-5'>服務(wù)器</b>

    Linux服務(wù)器入侵檢測與應(yīng)急響應(yīng)流程

    作為一名運(yùn)維工程師,你是否曾在凌晨3點(diǎn)接到告警電話?服務(wù)器異常、流量暴增、CPU飆升...這些可能都是入侵的征兆。本文將分享一套完整的Linux服務(wù)器入侵檢測與應(yīng)急響應(yīng)流程,讓你在面對
    的頭像 發(fā)表于 08-21 17:29 ?771次閱讀

    P2P技術(shù)——數(shù)據(jù)采集系統(tǒng)高效存儲的關(guān)鍵

    P2P技術(shù)憑借其直連高效、低延遲的特點(diǎn),已成為數(shù)據(jù)采集系統(tǒng)實(shí)現(xiàn)高效數(shù)據(jù)存儲的關(guān)鍵技術(shù)。作為專業(yè)的數(shù)據(jù)采集與存儲方案提供商,度緯科技的ASMC-PXIe-8016存儲卡,不僅完美融合了P2P技術(shù)優(yōu)勢
    的頭像 發(fā)表于 07-24 17:24 ?479次閱讀
    <b class='flag-5'>P2P</b>技術(shù)——數(shù)據(jù)采集系統(tǒng)高效存儲的關(guān)鍵

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細(xì)配置參數(shù))

    安全提示近期,Perforce產(chǎn)品安全團(tuán)隊發(fā)現(xiàn)部分暴露在公網(wǎng)的P4(原HelixCore)服務(wù)器存在潛在的配置風(fēng)險,可能導(dǎo)致源代碼泄露或未經(jīng)授權(quán)的訪問。網(wǎng)絡(luò)安全是Perforce的首要任務(wù)。作為
    的頭像 發(fā)表于 05-21 17:15 ?542次閱讀
    【版本控制】Perforce <b class='flag-5'>P</b>4<b class='flag-5'>服務(wù)器</b>安全配置指南(附常見漏洞、詳細(xì)配置參數(shù))

    ptp對實(shí)時數(shù)據(jù)傳輸?shù)挠绊?/a>

    在現(xiàn)代通信技術(shù)中,點(diǎn)對點(diǎn)(P2P網(wǎng)絡(luò)已經(jīng)成為數(shù)據(jù)傳輸?shù)囊环N重要方式。P2P網(wǎng)絡(luò)允許網(wǎng)絡(luò)中的每個節(jié)點(diǎn)既可以作為客戶端也可以作為
    的頭像 發(fā)表于 12-29 09:53 ?947次閱讀

    常見ptp配置問題及解決方案

    點(diǎn)對點(diǎn)(P2P網(wǎng)絡(luò)是一種分布式網(wǎng)絡(luò)架構(gòu),其中每個節(jié)點(diǎn)既可以作為客戶端也可以作為服務(wù)器。在P2P網(wǎng)絡(luò)
    的頭像 發(fā)表于 12-29 09:49 ?1442次閱讀

    ptp在音視頻傳輸中的重要性

    、P2P技術(shù)概述 點(diǎn)對點(diǎn)(P2P)技術(shù)是一種網(wǎng)絡(luò)通信架構(gòu),它允許網(wǎng)絡(luò)中的每個節(jié)點(diǎn)既可以作為客戶端,也可以作為服務(wù)器。在這種架構(gòu)下,數(shù)據(jù)可以直
    的頭像 發(fā)表于 12-29 09:42 ?1019次閱讀

    深入解析SSH協(xié)議,輕松實(shí)現(xiàn)安全高效的服務(wù)器管理

    過程中被竊聽或篡改。SSH支持多種身份驗(yàn)證方法,包括密碼、公鑰和證書等,以確保只有授權(quán)用戶能夠訪問系統(tǒng)。除了遠(yuǎn)程登錄,SSH還支持文件傳輸和端口轉(zhuǎn)發(fā)等功能,使得SSH成為一種廣泛使用的安全遠(yuǎn)程管理工具。
    的頭像 發(fā)表于 12-19 13:40 ?1516次閱讀

    NTP服務(wù)器故障排除技巧 NTP服務(wù)器網(wǎng)絡(luò)安全

    網(wǎng)絡(luò)時間協(xié)議(NTP)服務(wù)器對于確保網(wǎng)絡(luò)中的設(shè)備時間同步至關(guān)重要。無論是在企業(yè)網(wǎng)絡(luò)還是數(shù)據(jù)中心,時間同步都是
    的頭像 發(fā)表于 12-18 15:13 ?3401次閱讀

    請問TSC2014IYZGT和TSC2017IYZGR是否可以P2P替換?

    您好,請問TSC2014IYZGT和TSC2017IYZGR是否可以P2P替換?
    發(fā)表于 11-21 08:00

    如何在Windows上設(shè)置SFTP服務(wù)器

    : 微軟提供的開源SSH服務(wù)器,支持SFTP。 2. 安裝SFTP服務(wù)器軟件 以WinSCP Server為例,以下是安裝步驟: 步驟2.1: 下載WinSCP Server 訪問W
    的頭像 發(fā)表于 11-13 14:23 ?1.1w次閱讀

    P2link內(nèi)網(wǎng)穿透兩大亮點(diǎn)—不限速使用—多設(shè)備集中管理

    引言 P2link是一款采用了P2P技術(shù)和穿透協(xié)議,面向高性能需求的內(nèi)網(wǎng)穿透工具,各節(jié)點(diǎn)(用戶或設(shè)備)可以直接進(jìn)行數(shù)據(jù)傳輸和通信,而不需要通過中心服務(wù)器,能夠?qū)崿F(xiàn)局域網(wǎng)內(nèi)部設(shè)備與外網(wǎng)的快速、高效連接
    的頭像 發(fā)表于 11-11 14:28 ?1153次閱讀

    一款高性能內(nèi)網(wǎng)穿透工具——P2link

    P2link是一款面向高性能需求的內(nèi)網(wǎng)穿透工具,采用了P2P技術(shù)和穿透協(xié)議,各節(jié)點(diǎn)(用戶或設(shè)備)可以直接進(jìn)行數(shù)據(jù)傳輸和通信,而不需要通過中心服務(wù)器,能夠?qū)崿F(xiàn)局域網(wǎng)內(nèi)部設(shè)備與外網(wǎng)的快速、高效連接
    的頭像 發(fā)表于 11-08 10:59 ?2424次閱讀
    一款高性能內(nèi)網(wǎng)穿透工具——<b class='flag-5'>P2</b>link

    如何在服務(wù)器端自動ban掉掃描ssh的IP

    作者:京東物流 羅旅帆 現(xiàn)在服務(wù)器網(wǎng)絡(luò)暴露一段時間就會有人不停的進(jìn)行掃描各種端口,nginx的80,443,ssh的22等。進(jìn)行嘗試滲透,并且現(xiàn)在有大量框架進(jìn)行全自動掃描滲透。 為了最大化的阻止
    的頭像 發(fā)表于 11-06 11:53 ?954次閱讀
    如何在<b class='flag-5'>服務(wù)器</b>端自動ban掉掃描<b class='flag-5'>ssh</b>的IP