《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > Necro惡意軟件更新

Necro惡意軟件更新

2021-06-10
來源:嘶吼專業(yè)版

  Necro惡意軟件更新,添加新的漏洞利用和加密貨幣挖礦功能。

  Necro(N3Cr0m0rPh)是一款基于Python的能夠自我復制和多態(tài)的僵尸主機。Necro最早是在2015年出現(xiàn)的,攻擊目標包括Linux和Windows設備。今年年初開始發(fā)起名為“FreakOut的攻擊活動,利用運行Linux系統(tǒng)的NAS設備中的漏洞來將受害者機器納入到僵尸網(wǎng)絡中,并發(fā)起DDoS攻擊和門羅幣加密貨幣挖礦攻擊。

微信圖片_20210610233027.jpg

  其最近的活動表明該僵尸主機發(fā)生了許多變化,包括使用不同的C2通信,加入新的漏洞利用來進行傳播,包括使用VMWare vSphere、SCO OpenServer、Vesta控制面板和基于 SMB的漏洞利用。新的變化表明該惡意軟件在增強感染有漏洞的系統(tǒng)和繞過檢測的能力。

  除了DDoS和下載啟動啟動payload的類RAT功能外,Necro還可以通過安裝rootkit來隱藏自己的活動。此外,僵尸主機還可以從通過向受感染的系統(tǒng)中的HTML文件和PHP文件注入惡意代碼來從遠程服務器處提取和執(zhí)行基于JS的挖礦機。

  5月18日新版本的僵尸網(wǎng)絡中利用了EternalBlue (CVE-2017-0144) 和EternalRomance (CVE-2017-0145) 2個利用Windows SMB協(xié)議的遠程代碼執(zhí)行漏洞。這些新加入的功能表明惡意軟件開發(fā)人員通過利用公開的漏洞來開發(fā)新的惡意軟件傳播方法。

  此外,該惡意軟件還融入了多態(tài)引擎來對源代碼在保持原始算法功能不發(fā)生改變的情況下進行轉化,以限制惡意代碼被檢測到的可能性。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。