Yeni nkabuse kötü amaçlı yazılım, gizli comms için nkn blok zincirini kötüye kullanıyor

2 yıl önce

'NKABUSE' olarak tanımlanan yeni bir Go tabanlı çok platformlu kötü amaçlı yazılım, veri alışverişi için NKN'yi (yeni tür ağ türleri) kötüye kullanan ilk kötü amaçlı yazılımdır ve bu da onu gizli bir tehdit haline getirir.

NKN, kaynakları yönetmek ve ağ işlemleri için güvenli ve şeffaf bir model sağlamak için blockchain teknolojisinden yararlanan nispeten yeni merkezi olmayan eşler arası ağ protokolüdür.

NKN'nin hedeflerinden biri, verimli veri paketi seyahat yollarını hesaplayarak elde edilebilen ağ üzerindeki veri iletim hızını ve gecikmesini optimize etmektir.

Bireyler NKN ağına TOR ağına benzer şekilde çalıştırarak katılarak katılabilir ve şu anda içinde yaklaşık 60.710 düğüm vardır.

Bu nispeten çok sayıda düğüm sağlamlığa, ademi merkeziyetçiliğe ve önemli miktarda yüksek miktarda veri ele alma yeteneğine katkıda bulunur.

Kaspersky, öncelikle Meksika, Kolombiya ve Vietnam'daki Linux masaüstlerini hedefleyen Nkabuse adlı yeni bir kötü amaçlı yazılımın keşfini bildirdi.

Kaspersky tarafından tespit edilen bir nkabuse enfeksiyonu, bir finansal şirkete saldırmak için eski bir Apache dikme kusurunun (CVE-2017-5638) sömürülmesini içerir.

Çoğu saldırı Linux bilgisayarları hedeflese de, kötü amaçlı yazılım MIP'leri, ARM ve 386 mimariyi destekleyebilir ve destekleyebilir.

NKABUSE, NKN'yi belirli bir altyapıya geri dönmesi zor olan ve çoğu güvenlik aracı tarafından aktif olarak izlenmeyen yeni bir protokolden kaynaklanması nedeniyle işaretlenmesi olası olmayan DDO'lar (dağıtılmış hizmet reddi) saldırıları başlatmasını istismar ediyor.

"Bu tehdit (AB), çok çeşitli sel saldırıları yapmak ve Linux sistemlerinde bir arka kapı görevi görmek için NKN Public Blockchain protokolünü kullanıyor." Kaspersky açıklıyor

Özellikle, kötü amaçlı istemci, veri göndermek ve almak için NKN aracılığıyla Bot Master ile iletişim kurar. Aynı zamanda, birden fazla eşzamanlı kanalı canlı tutma yeteneği, iletişim hattına dayanıklılık sağlar.

C2 tarafından gönderilen yük komutları, belirli bir hedefe yönelik HTTP, TCP, UDP, PING, ICMP ve SSL sel saldırılarını içerir.

Kaspersky, "Tüm bu yükler tarihsel olarak Botnets tarafından kullanıldı, bu nedenle NKN ile iletişim protokolü olarak birleştirildiğinde, kötü amaçlı yazılım master'ın birleşik bir saldırı başlatmasını bekleyebilir."

DDOS özelliklerine ek olarak, NKABUSE, tehlikeye atılan sistemlerde bir uzaktan erişim Trojan (sıçan) görevi görür ve operatörlerinin komut yürütme, veri ekleme ve ekran görüntüleri gerçekleştirmesine izin verir.

NKABUSE çok yönlü ve uyarlanabilir hale getiren bu yetenekler DDOS botnet alanında tipik değildir.

Ayrıca, kullanılabilirliği garanti eden ve saldırıların kaynağını gizleyen blockchain teknolojisinin kullanılması, bu tehdide karşı savunmayı çok zorlaştırıyor.

Krasue Rat Kötü Yazılım, gömülü rootkits kullanarak Linux sunucularına gizlenir

Rhadamanthys Stealer kötü amaçlı yazılım daha güçlü özelliklerle gelişir

QBOT kötü amaçlı yazılım, misafirperverlik endüstrisini hedefleyen kampanya

QNAP VIOSTOR NVR Güvenlik Açığı Aktif olarak Malware Botnet tarafından sömürüldü

2023'te on yeni Android Bankacılık Truva atı 985 banka uygulamasını hedef aldı

Kaynak: Bleeping Computer

More Posts