FritzFrog是一种新型僵尸网络,已经在全球范围内进行了数百次攻击。 目前完全不清楚谁是攻击的幕后黑手。 以色列IT,云和安全服务提供商Guardicore发现了一个名为FritzFrog的新僵尸网络。 据说这是一个高度成熟的P2P僵尸网络,可攻击SSH服务器。 到目前为止,SSH服务器是最常见的服务器类型。 FritzFrog的工作方式无法与其他P2P僵尸网络相提并论,因为它无需文件即可工作。 如Guardicore专家所能确定的那样,有效载荷仅在内存中收集和执行。 FritzFrog还使用自己的专有P2P协议。 该恶意软件使用Google Golang编程语言编写。 根据Guardicore的说法,毫无疑问,在FritzFrog背后有一群“高度专业的软件开发人员”。 发生攻击时,硬盘上不会留下任何痕迹。 FritzFrog以公共SSH密钥的形式创建后门。 这使攻击者可以永久访问受害者的计算机。 自运动开始以来,专家们已经确定了20种不同版本的可执行恶意软件。 受害者现在包括500多台服务器。 来自知名大学和铁路公司的计算机被感染。 攻击还针对了政府机构,金融机构,医疗中心和众多电信公司的服务器。 大多数感染节点位于美国,中国和韩国。 但是印度和欧洲也受到影响。 许多路由器显示SSH数据 您如何保护自己免受FritzFrog侵扰? Guardicore提供了一个特殊脚本来识别服务器是否已被感染。 对于FritzFrog,不安全的密码会经常威胁服务器安全,因此Guardicore建议使用公共密钥。 路由器和IoT设备通常使SSH流量可以从外部读取,FritzFrog发现这是欺诈行为。 因此,如果您绝对不需要SSH访问,则应该停用它。 更改SSH端口通常会有所帮助。 僵尸网络攻击一再发生。 受感染的系统数量成千上万并不少见。 目前尚不清楚谁是新的FritzFrog背后的人。 可以从任何节点发送命令的事实使得跟踪非常困难。 据Guardicore称,它也无法与任何已知的恶意软件相提并论。 最多使用Rakos这个P2P僵尸网络,它也是用Golang编写的,并在2016年被ESET分析。 —- 原文链接:https://www.btc-echo.de/neuartiges-botnetzwerk-fritzfrog-befaellt-zahlreiche-server/ 原文作者:globalcryptopress 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
新的机器人网络造成巨大破坏
2020-08-21 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- Palsmatic Labs说,Medalla Testnet问题“不会延迟ETH 2.0”2020-08-21
- 启华谈币:8.21午间行情分析及操作策略行情面临两种走势的可能2020-08-21
- 多头贪婪值上升多且放慢脚步等待回踩介入2020-08-21
- 8.21午间行情:震荡还会持续可在上下沿操作2020-08-21
- 一文了解Medalla测试网网络动荡始末2020-08-21