優易首頁 最新消息 資安新聞
資安新聞
研究:新一代殭屍網路FritzFrog感染500臺伺服器以幫駭客挖礦

無檔案惡意程式FritzFrog以SSH公鑰形式在受害系統上建立後門,讓駭客能夠持續存取被駭系統

資安業者Guardicore Labs本周揭露了一個新型態的P2P殭屍網路FritzFrog,駭客撰寫了一個全新的惡意程式,企圖攻擊全球數百萬個裝置的IP位址,進而感染逾500臺SSH伺服器,利用它們替駭客開挖門羅幣(Monero)。
Guardicore Labs是在今年1月察覺FritzFrog的行動,這是一個以Golang撰寫的無檔案惡意程式,它以SSH公鑰的形式在受害系統上建立後門,以讓駭客能夠持續存取被駭系統,且這8個月以來,Guardicore Labs已發現20種不同的FritzFrog執行版本。
FritzFrog有許多特點,它採用無檔案技術,在記憶體中運作,因而無從追蹤。相較於其它只使用固定用戶名稱,來滲透IP裝置的P2P殭屍網路,FritzFrog使用了相對積極的暴力破解技術,它會持續更新攻擊對象與被駭機器的資料庫,而且使用了私有的P2P協定。
此外,FritzFrog相準了全球政府機構、教育機構、醫療中心、銀行與電信業者的數千萬個IP位址發動攻擊,而且成功地入侵了這些組織的逾500臺伺服器,受害者包括美國與歐洲的多所知名大學,還有一家鐵路公司。這些受害的伺服器藉由P2P協定相互聯繫及同步,就算有哪個節點遺失了,很快就會被其它節點遞補,以保持殭屍網路的資訊暢通。
FritzFrog不只儲存了被駭系統的登入憑證,也在系統上的授權金鑰檔案中新增了SSH-RSA公鑰,於是,即便組織變更了憑證的密碼,握有私鑰的駭客依舊可以繼續存取被駭系統。
駭客利用FritzFrog殭屍網路替他們挖掘門羅幣,不過,Guardicore Labs並未公布該惡意行動迄今的收益。
Guardicore Labs建議各大組織應該設定強密碼且使用公鑰認證,也呼籲受害系統記得從授權金鑰檔案中,移除FritzFrog所植入的公鑰。此外,將SSH曝露在外的IoT裝置則是FritzFrog主要的切入點,組織應變更相關裝置SSH傳輸埠,或是關閉SSH的存取能力。

 
資安服務.首選優易

避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。

關於優易
   /   
最新消息
   /   
產品資訊
   /   
網路資源
   /   
政府供應契約
   /   
聯絡優易
Copyrights © 2013 All rights reserved.優易資訊股份有限公司    [ 網站設計 / 關鍵字廣告 / 關鍵字行銷 - by fansio ]
10487台北市南京東路三段65號7樓  /  Tel  +886-2-2503-0582  /  Fax  +886-2-2503-0583  /  Email  my_service@securtec.com.tw