MyloBot 僵尸网络在全球范围内快速蔓延,每天感染超过 50000 台设备

树叶云

The Hacker News 网站披露,名为 MyloBot 的僵尸网络正在席卷全球,已经成功破坏数以千计的网络系统。据悉,受害目标大部分位于印度、美国、印度尼西亚和伊朗。

MyloBot 僵尸网络早已纵横网络江湖多年

2017 年,MyloBot 僵尸网络出现在网络世界,2018 年首次被 Deep Instinct 记录在案,经过几年的发展,已经具备很强的反分析技术和下载功能。BitSight 公司曾表示,目前 MyloBot 每天感染超过 5 万台设备。

2018 年 11月,Lumen 黑莲花实验室指出,Mylobot 僵尸网络之所以危险,是因为其能够在感染主机后下载和执行任何类型的有效载荷,此举意味着它可以随时下载攻击者想要的任何其它类型恶意软件。

2022 年,业内人士发现 Mylobot 恶意软件从被入侵的端点处发送了勒索电子邮件,作为寻求一场超过 2700 美元比特币的网络犯罪活动中一部分。

已知,MyloBot 僵尸网络采用了多阶段序列来解包并启动机器人恶意软件,值得注意的是,在试图联系指挥和控制(C2)服务器之前,它还会在受害系统中“静默”14 天,以躲避检测。

BitSight 表示,MyloBot 僵尸网络主要功能是建立与嵌入恶意软件中的硬编码 C2 域的连接,并等待进一步的指令。当 Mylobot 收到 C2 的指令时,会将受感染的计算机转换为代理,被感染的机器将此时能够处理许多连接,并转发通过命令和控制服务器发送的流量。

后续,MyloBot 的更新迭代利用了一个下载器,该下载器反过来联系 C2 服务器,后者回应一个包含检索MyloBot 有效载荷链接的加密消息。

最后,安全专家强调,MyloBot 并不是单独作案,可能是网络犯罪事件的一部分。之所以这样说,是因为对僵尸网络 C2 基础设施相关的某个 IP 地址进行反向 DNS 查找时,发现与名为“clients.bhproxys[.]com”的域名有联系。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/124966.html<

(0)
运维的头像运维
上一篇2025-02-23 12:56
下一篇 2025-02-23 12:58

相关推荐

  • 通过serverchan实现微信推送告警

    之前实现推送告警信息到微信的方法有如下几种: 1、通过企业公众号实现—-收费: 2、通过QQ邮箱,在微信平台上开启收到邮件进行提醒; 3、第三方告警平台API,一般也是收费的; 不…

  • CentOS 8中安装Xrdp服务器

    Xrdp 是一个微软远程桌面协议(RDP)的开源实现,它允许你通过图形界面控制远程系统。通过 RDP,你可以登录远程机器,并且创建一个真实的桌面会话,就像你登录本地机器一样。 安装…

  • Shell echo命令:输出字符串

    echo 是一个 Shell 内建命令,用来在终端输出字符串,并在最后默认加上换行符。请看下面的例子: #!/bin/bash name=”Shell教程” url=”http:/…

  • Linux下升级openssh

    本篇文章重点为大家详细讲解一下Linux下升级openssh具体方法,有需要的小伙伴可以参考一下。 一、下载openssh 直接通过ssh连接目标主机进行下载(建议将压缩包下载到 …

  • Linux 服务器安全简明指南

    现在让我们强化你的服务器以防止未授权访问。 经常升级系统 保持最新的软件是你可以在任何操作系统上采取的最大的安全预防措施。软件更新的范围从关键漏洞补丁到小 bug 的修复,许多软件…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注