
照理而言,Redis通常不会将数据存放于磁盘,即使勒索软件取得高权限运行,很可能只能加密Redis组态配置文件,虽然IT人员可指定将数据存储到名为RDB的文件里,但这类文件并不在勒索软件的加密范围,究竟黑客要如何绑架Redis服务器,研究人员表示仍不清楚。
除了上述的勒索软件模块,研究人员指出与过往的版本相比,这个僵尸网络病毒也在其他层面出现大幅度的变化。首先,他们发现对方重新利用Rust异步框架Tokio打造,并通过UPX加壳处理,而且,主要运行档被剥离,且有部分代码经过混淆处理,这样的做法使得静态分析难以识别这款恶意程序。
另一方面,此僵尸网络病毒具备新的用户模式Rootkit组件,使得该病毒能够借由挟持合法的处理进程,埋藏恶意处理进程及相关文件。
再者,则是攻击者可能采用障眼法,因为他们起初看到对方在P2Pinfect嵌入名为miner的运行档,但这项组件实际上未曾被使用。后来研究人员在P2Pinfect主程序运作约5分钟后,才看到挖矿程序启动。
究竟对方赚了多少钱?研究人员看到黑客赚得71个门罗币(XMR),相当于9,660英镑(约新台币39.7万元),对方的矿池却显示仅有1台机器运行挖矿,每个月约能产生15英镑,对比P2Pinfect僵尸网络的规模,这种现象极为不合理,他们推测,黑客另有实际在挖矿的矿池。