新聞中心
強大的Chaos惡意軟件已經(jīng)再次升級,演變成了一個新的基于Go的多平臺威脅軟件,并且與之前迭代的勒索軟件沒有任何相似之處。它現(xiàn)在以已知的安全漏洞為目標,發(fā)起分布式拒絕服務(DDoS)攻擊,并對文件進行加密攻擊。

10年積累的成都做網(wǎng)站、成都網(wǎng)站建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)經(jīng)驗,可以快速應對客戶對網(wǎng)站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務。我雖然不認識你,你也不認識我。但先做網(wǎng)站后付款的網(wǎng)站建設(shè)流程,更有伽師免費網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
黑蓮花實驗室(Lumen Technologies的威脅情報部門)的研究人員最近觀察到了一個用中文編寫的惡意軟件。他們在9月28日發(fā)表的一篇博文中說,該軟件利用中國的基礎(chǔ)設(shè)施,并且此次表現(xiàn)出了與該勒索軟件制造商最后一次攻擊方式大不相同的行為。
事實上,研究人員早期觀察到的Chaos變體與最近的100個不同的Chaos樣本之間的區(qū)別還是非常大的,以至于他們說它現(xiàn)在已經(jīng)形成了一種全新的威脅。事實上,研究人員認為最新的變體實際上是DDoS僵尸網(wǎng)絡(luò)Kaiji的新版本,而且此次勒索軟件可能并不是以往在野外觀察到的Chaos勒索軟件構(gòu)建者。
2020年發(fā)現(xiàn)的Kaiji,它最初是針對基于Linux的AMD和i386服務器,利用SSH暴力攻擊來進行控制,然后發(fā)動DDoS攻擊的僵尸網(wǎng)絡(luò)。研究人員說,Chaos現(xiàn)在已經(jīng)發(fā)展了Kaiji原始版本的攻擊能力,比如使用新架構(gòu)的模塊,包括通過CVE利用和SSH密鑰采集等新增加的傳播模塊。
Chaos 最近的攻擊活動
在最近的攻擊活動中,Chaos成功侵入了一個GitLab服務器,并展開了一系列針對游戲、金融服務和技術(shù)、媒體和娛樂行業(yè)以及DDoS即服務提供商和加密貨幣交易所的DDoS攻擊。
研究人員稱,Chaos現(xiàn)在不僅瞄準了企業(yè)和其他的大型組織,還瞄準了那些企業(yè)安全模型中沒有被常規(guī)監(jiān)控的設(shè)備和系統(tǒng),如SOHO路由器和FreeBSD OS。
研究人員表示,盡管上次Chaos在野外被發(fā)現(xiàn)時,它的攻擊行為更像是典型的勒索軟件,進入到網(wǎng)絡(luò)后,其最終目的是進行文件加密,但最新的軟件變體背后的黑客卻有其他不同的動機。
據(jù)研究人員稱,其跨平臺和跨設(shè)備的特性以及最新Chaos攻擊活動背后的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的隱身配置似乎表明,該攻擊活動的目的是感染大面積的網(wǎng)絡(luò),便于進行初始化訪問、DDoS攻擊和文件加密。
關(guān)鍵的不同點和一個相似之處
研究人員說,以前的Chaos樣本是用 .net 編寫的,而最新的惡意軟件是用Go編寫的,由于其跨平臺的靈活性、低殺毒檢測率和逆向分析的難度,Go正迅速成為威脅行為者的首選語言。
事實上,最新版本的Chaos如此強大的原因之一是它可以在多個平臺上進行運行,不僅包括Windows和Linux操作系統(tǒng),還包括ARM、英特爾(i386)、MIPS和PowerPC。
它的傳播方式也與之前的惡意軟件大不相同。研究人員指出,雖然研究人員無法確定其使用的初始訪問向量,但一旦它控制了這個系統(tǒng),最新的Chaos變種就會利用已知的漏洞,進行更大范圍的攻擊。
他們在帖子中寫到,在我們分析的樣本中,所發(fā)現(xiàn)利用的華為(CVE-2017-17215)和Zyxel (CVE-2022-30525) 防火墻的cve,都屬于未經(jīng)認證的遠程命令行注入漏洞。然而,對于攻擊者來說,僅僅使用這些CVE漏洞作用似乎是很小的,我們估計,攻擊者很可能還利用了其他CVE漏洞。
研究人員表示,自其2021年6月首次出現(xiàn)以來,chaos確實經(jīng)歷了多次演變,同時,這次發(fā)現(xiàn)的最新版本也不大可能是最后一次更新。它的第一個迭代版本,chaos 1.0-3.0,據(jù)稱是一個 .net 版本的Ryuk勒索軟件的構(gòu)建器,但研究人員很快發(fā)現(xiàn)它與Ryuk幾乎沒有任何相似之處, 實際上是一個文件擦除裝置。
該惡意軟件進化出了多個版本,直到2021年底發(fā)布的chaos構(gòu)建器的第四個版本,在一個名為Onyx的威脅組織創(chuàng)建自己的勒索軟件時攻擊能力上得到了很大的提升。這個版本的工具很快成為最常見的chaos版本,其主要功能在于加密主機的敏感文件。
今年5月早些時候,Chaos的構(gòu)建者將其文件擦除功能換成了加密功能,并且出現(xiàn)了一個名為Yashma的重新命名的二進制文件,其中就包含了功能完全成熟的勒索軟件。
研究人員說,盡管黑蓮花實驗室所觀察到的Chaos的最新發(fā)展趨勢與之前的發(fā)展趨勢有很大的不同,但它確實有一個非常顯著的相似之處——增長迅速,而且不太可能在短時間內(nèi)放緩。
最新版本的chaos證書是在4月16日生成的。隨后,研究人員認為,有威脅的攻擊者在野外發(fā)布了新的變種病毒。
研究人員表示,自那以后,Chaos自簽名證書的數(shù)量出現(xiàn)了“明顯的增長”,5月份增加了一倍多,達到39個,8月份則躍升至93個。他們說,截至9月20日,當月生成的94張證書已經(jīng)超過了上月的總數(shù)。
全面降低風險
由于Chaos現(xiàn)在的攻擊對象從最小的家庭辦公室到最大的企業(yè),研究人員對每種類型的目標都提出了具體的修復建議。
對于那些企業(yè)網(wǎng)絡(luò),他們建議網(wǎng)絡(luò)管理員及時對新發(fā)現(xiàn)的漏洞進行補丁管理,因為這是chaos進行傳播的主要方式。
研究人員建議,使用這份報告中概述的IoCs來監(jiān)控Chaos的感染,防止其與任何可疑基礎(chǔ)設(shè)施的連接。
使用小型辦公室和家庭辦公室路由器的用戶應該遵循定期重新啟動路由器和安裝安全更新的原則,并在主機上進行正確的配置以及更新EDR 。這些用戶還應該定期通過應用供應商的更新來給軟件打補丁。
研究人員建議,在過去兩年的大流行疾病中,遠程工作人員受到攻擊的可能性顯著增加,應該通過及時更改默認密碼和禁用不需要遠程root訪問的機器來減少風險。這些工作人員還應該安全地存儲SSH密鑰,并且只在需要使用它們的設(shè)備上進行存儲。
對于所有企業(yè),黑蓮花實驗室建議考慮使用綜合安全訪問服務優(yōu)勢(SASE)和DDoS緩解保護,增強其整體安全態(tài)勢,并及時對網(wǎng)絡(luò)通信的健壯性檢測。
本文翻譯自:https://www.darkreading.com/attacks-breaches/chaos-malware-resurfaces-go-based-ddos-cryptomining-threat如若轉(zhuǎn)載,請注明原文地址。
當前題目:Chaos惡意軟件使用了全新的DDoS和加密模塊重新出現(xiàn)在人們面前
標題網(wǎng)址:http://m.fisionsoft.com.cn/article/cohdhop.html


咨詢
建站咨詢
