'法國警方破獲殭屍網絡服務器 利用其缺陷開啟自毀程序'

"

捷克安全公司 AVAST 日前追蹤到某個重點感染拉丁美洲的後門程序,該後門程序組成龐大的殭屍網絡進行挖礦。

追蹤過程中該公司發現殭屍網絡部分服務器位於法國境內,於是 AVAST 將其消息通報給法國執法機構進行處理。

通常情況下執法機構發現此類屬於黑客的服務器都會進行搗毀,不過這次有驚喜所以殭屍網絡服務器還未被摧毀。

"

捷克安全公司 AVAST 日前追蹤到某個重點感染拉丁美洲的後門程序,該後門程序組成龐大的殭屍網絡進行挖礦。

追蹤過程中該公司發現殭屍網絡部分服務器位於法國境內,於是 AVAST 將其消息通報給法國執法機構進行處理。

通常情況下執法機構發現此類屬於黑客的服務器都會進行搗毀,不過這次有驚喜所以殭屍網絡服務器還未被摧毀。

法國警方破獲殭屍網絡服務器 利用其缺陷開啟自毀程序

後門程序主要用來挖掘門羅幣:

據分析此後門程序通過網絡渠道感染大量計算機後,會立即遠程加載挖礦模塊然後利用用戶的計算機挖掘門羅幣。

這款後門程序其實功能還挺豐富可以用來遠程控制受害者計算機,或者訪問用戶的文件以及開啟攝像頭進行監控。

傳播方式上則主要利用蠕蟲傳播並藉助被感染的計算機繼續向其他計算機感染,如果未及時安裝補丁就會被感染。

但背後的攻擊者目的只是儘可能的感染更多計算機然後利用硬件資源進行挖礦,感染數量越多其挖礦收益也越高。

感染重點區域主要是拉丁美洲的使用西班牙語國家,例如墨西哥、委內瑞拉、阿根廷以及厄瓜多爾感染情況嚴重。

"

捷克安全公司 AVAST 日前追蹤到某個重點感染拉丁美洲的後門程序,該後門程序組成龐大的殭屍網絡進行挖礦。

追蹤過程中該公司發現殭屍網絡部分服務器位於法國境內,於是 AVAST 將其消息通報給法國執法機構進行處理。

通常情況下執法機構發現此類屬於黑客的服務器都會進行搗毀,不過這次有驚喜所以殭屍網絡服務器還未被摧毀。

法國警方破獲殭屍網絡服務器 利用其缺陷開啟自毀程序

後門程序主要用來挖掘門羅幣:

據分析此後門程序通過網絡渠道感染大量計算機後,會立即遠程加載挖礦模塊然後利用用戶的計算機挖掘門羅幣。

這款後門程序其實功能還挺豐富可以用來遠程控制受害者計算機,或者訪問用戶的文件以及開啟攝像頭進行監控。

傳播方式上則主要利用蠕蟲傳播並藉助被感染的計算機繼續向其他計算機感染,如果未及時安裝補丁就會被感染。

但背後的攻擊者目的只是儘可能的感染更多計算機然後利用硬件資源進行挖礦,感染數量越多其挖礦收益也越高。

感染重點區域主要是拉丁美洲的使用西班牙語國家,例如墨西哥、委內瑞拉、阿根廷以及厄瓜多爾感染情況嚴重。

法國警方破獲殭屍網絡服務器 利用其缺陷開啟自毀程序

追蹤過程中發現驚喜:

有意思的是法國警方控制其遠程服務器後並未直接摧毀服務器,因為研究發現這個殭屍網絡中存在某個致命缺陷。

利用這個缺陷只需要向殭屍網絡內的所有計算機發布遠程命令,這些計算機上的後門程序就會啟動自毀無需干預。

在遠程自毀命令下發後幾十萬臺計算機聯網後迅速清理該後門程序,這也是法國警方沒有直接摧毀服務器的原因。

當然所謂的自毀命令並不是黑客閒著沒事開發的,而是遠程控制服務器使用的協議存在設計缺陷能達到自毀目的。

還有個比較搞笑的情況:

令人哭笑不得是法國警方控制這些遠程服務器進行分析時,還發現這些服務器已經感染名為NESHTA的木馬病毒。

目前尚不清楚這個殭屍網絡的控制者怎麼被其他病毒感染的,不過這次事件裡倒是沒有上演黑客界的黑吃黑問題。

按理說NESHTA病毒的開發者要是發現這臺服務器是殭屍網絡控制服務器,肯定會替換病毒將受害者變成自己的。

關注藍點網頭條號不迷路,Windows 10、科技資訊、軟件工具、技術教程,盡在藍點網。藍點網,給你感興趣的內容!感謝打賞支持!

"

相關推薦

推薦中...