NKAbuse: хакеры адаптировали децентрализованный протокол NKN для создания стелс-ботнета

Support81

Модератор
аспределённая природа блокчейна позволяет эффективно маскировать вредоносную активность.
nkn.jpg


«Лаборатория Касперского»

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

новую многофункциональную вредоносную программу под названием NKAbuse, которая использует децентрализованный протокол связи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для обмена данными между заражёнными устройствами.

NKN описывается как программная оверлей-сеть, построенная поверх классического интернета, которая позволяет пользователям делиться неиспользуемой пропускной способностью и получать за это вознаграждения в токенах. Она включает в себя

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-слой над существующим стеком протоколов TCP/IP.

Хотя известно, что злоумышленники часто используют новые протоколы связи для контроля и управления вредоносными программами, чтобы избежать обнаружения, NKAbuse интегрирует блокчейн-технологию для проведения

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-атак и функционирования в качестве имплантата в скомпрометированных системах.

В частности, она использует протокол NKN для связи с оператором

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и получения/отправки команд. Вредоносная программа реализована на языке программирования Go и, судя по всему, используется в основном для атак на системы

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, включая

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-устройства.

Пока неизвестно, насколько широко распространены эти атаки. Однако в одном из случаев, выявленных «Лабораторией Касперского», злоумышленники использовали 6-летнюю критическую

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в Apache Struts (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, оценка

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

10,0) для взлома неназванной финансовой компании.
Успешная эксплуатация уязвимости приводит к загрузке начального шелл-скрипта, ответственного за скачивание имплантата с удалённого сервера. Сервер, который является хостом для вредоносной программы, содержит 8 различных версий NKAbuse для поддержки разных архитектур ЦП.
Другой важной особенностью NKAbuse является отсутствие механизма самораспространения. То есть доставка вредоносной программы на целевую систему должна осуществляться исключительно через другие векторы атаки.

По словам исследователей, эта программа была разработана специально для интеграции в ботнет. Однако она также может адаптироваться для функционирования в качестве

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

на конкретном хосте.

Кроме того, использование блокчейн-технологии обеспечивает надёжность и анонимность, что указывает на потенциал этого ботнета к постоянному расширению во времени в отсутствие идентифицируемого центрального контроллера.

Ли Чжэн, основатель NKN, заявил, что его команда была удивлена, узнав о использовании их протокола таким образом. «Мы создали NKN для обеспечения подлинно децентрализованной связи, которая является безопасной, конфиденциальной и масштабируемой. Мы узнаем больше об этом отчёте, чтобы вместе сделать Интернет безопасным и нейтральным», — сказал Чжэн.

Таким образом, появление децентрализованного протокола связи с поддержкой блокчейна открыло новые возможности не только для разработчиков приложений и простых пользователей, но и для киберпреступников. Это определённо тревожный сигнал, который требует пристального внимания со стороны экспертов в области кибербезопасности. Возможно, злонамеренную эксплуатацию NKN удастся остановить совместными усилиями сообщества и специалистов, однако хакерская смекалка уже не раз доказывала, что обходной путь удастся найти всегда.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
Support81 Твой сисадмин плачет. Хакеры научились ломать IT-компании, чтобы добраться до клиентов Новости в сети 0
Support81 Хакеры перестали доверять хакерам. Новости в сети 0
Support81 Резюме с сюрпризом: хакеры из APT-C-60 массово «устраиваются на работу» в японские компании Новости в сети 0
Support81 Хакеры больше не воруют данные — они грабят фуры. Удаленно. На кону $34 миллиарда Новости в сети 0
Support81 Чертежи «Железного луча» на продажу. Хакеры заявили о краже секретных чертежей лазерной системы ПРО Израиля Новости в сети 0
Support81 Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Хакеры КНДР спрятали троян внутри блокчейна — и его невозможно удалить, даже если знаешь где Новости в сети 0
Support81 Китайские хакеры годами злоупотребляли инструментом геокартирования Новости в сети 0
Support81 Хакеры атакуют критически важную инфраструктуру, атакуя фиктивный завод Новости в сети 0
Support81 Хакеры рассылают госорганам и оборонным предприятиям Украины фишинговые письма, замаскированные под судебные повестки Новости в сети 0
Support81 PaperCut в огне. Хакеры вторглись в тысячи компаний — ваша следующая? Новости в сети 0
Support81 Хакеры похитили 4 млн грн со счетов украинских предприятий Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
Support81 Ты слушаешь музыку — хакеры слушают тебя. Marshall, Bose, Jabra и Sony уязвимы Новости в сети 0
Support81 Доверие — валюта дураков. Хакеры обрушили её курс до нуля за один день Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Хакеры нашли золотую жилу: данные о тех, кто владеет миллиардными долями в самых громких стартапах Новости в сети 0
Support81 Провайдеры сдавали, хакеры пользовались, клиенты страдали: Ofcom разорвал порочный круг Новости в сети 0
Support81 Взлом года: хакеры захватили миллионы SIM-карт, есть ли среди них ваша? Новости в сети 0
Support81 Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 Хакеры наносят удар через Google Ads: юристы — главная цель Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Утечка Keenetic: хакеры получили ключи к миллиону домашних сетей россиян Новости в сети 0
Support81 Хакеры добрались до ИИ-трейдинга: взлом на $107 000 Новости в сети 0
Support81 Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют Новости в сети 0
Support81 Ghost Tap: китайские хакеры возрождают рынок кардинга новой схемой Новости в сети 0
Support81 Хакеры атакуют вручную: 74% критичных инцидентов – дело рук людей Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Support81 Хакеры обходят защиту: почему антивирусы больше не гарант безопасности Новости в сети 0
Support81 Хакеры атаковали нацбанк и министерство финансов Кыргызстана Новости в сети 0
Support81 Российские хакеры заработали 158 000 000 на поиске уязвимостей Новости в сети 0
Support81 Кошмар шопоголика: хакеры превращают WordPress-магазины в платёжный капкан Новости в сети 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 Аналитики IBM: хакеры записывают домашние видео через взломанные маршрутизаторы Новости в сети 0
Support81 The Mask: хакеры превратили Google в оружие против мировой дипломатии Новости в сети 0
Support81 Хакеры сорвали джекпот: $500 000 навсегда покинули стейкинг Vestrans Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 SOS в Wirral: хакеры парализовали работу трёх жизненно важных больниц Новости в сети 0
Support81 10 дней на выкуп: хакеры выдвинули ультиматум мексиканскому правительству Новости в сети 0
Support81 Хакеры требуют $15 000 000: как 1win борется за сохранность данных 100 млн клиентов? Новости в сети 0
Support81 Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor? Новости в сети 0
Support81 Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel Новости в сети 0
Support81 Хакеры усиливают натиск на высшие учебные заведения Новости в сети 0
Support81 Взломавшие Casio хакеры наконец вышли из тени Новости в сети 0
Support81 Star Health против Telegram: Хакеры, боты и миллионы украденных историй болезней Новости в сети 0

Название темы