登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

专门锁定Redis服务器的僵尸网络P2PInfect出现新的攻击手法,黑客为其加入勒索软件模块

分享

支付動態

2024-06-27

资安业者Cado针对僵尸网络P2PInfect的攻击行动提出警告,指出对方重新大幅改写此僵尸网络病毒,不仅行踪变得更加隐密,还能借由勒索软件破坏文件

照理而言,Redis通常不会将数据存放于磁盘,即使勒索软件取得高权限运行,很可能只能加密Redis组态配置文件,虽然IT人员可指定将数据存储到名为RDB的文件里,但这类文件并不在勒索软件的加密范围,究竟黑客要如何绑架Redis服务器,研究人员表示仍不清楚。

除了上述的勒索软件模块,研究人员指出与过往的版本相比,这个僵尸网络病毒也在其他层面出现大幅度的变化。首先,他们发现对方重新利用Rust异步框架Tokio打造,并通过UPX加壳处理,而且,主要运行档被剥离,且有部分代码经过混淆处理,这样的做法使得静态分析难以识别这款恶意程序。

另一方面,此僵尸网络病毒具备新的用户模式Rootkit组件,使得该病毒能够借由挟持合法的处理进程,埋藏恶意处理进程及相关文件。

再者,则是攻击者可能采用障眼法,因为他们起初看到对方在P2Pinfect嵌入名为miner的运行档,但这项组件实际上未曾被使用。后来研究人员在P2Pinfect主程序运作约5分钟后,才看到挖矿程序启动。

究竟对方赚了多少钱?研究人员看到黑客赚得71个门罗币(XMR),相当于9,660英镑(约新台币39.7万元),对方的矿池却显示仅有1台机器运行挖矿,每个月约能产生15英镑,对比P2Pinfect僵尸网络的规模,这种现象极为不合理,他们推测,黑客另有实际在挖矿的矿池。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+