僵尸网络

在过去的一周里,我们一直在监测一个新型的恶意软件,我们称之为Torii。与Mirai和其他目前已知的僵尸网络不同,它使用了一些比较高级的技术。
思科发现多起使用Remcos远程控制工具的事件,该工具由Breaking Security公司出售,虽然该公司表示他们出售的软件只能用于合法用途,但远程控制工具的贩卖给攻击者建立一个潜在的僵尸网络提供了所需的一切条件。
这篇文章介绍一个代号为 Bushido 的僵尸网络,这个僵尸网络既可以控制 IOT 设备发动 DDOS 攻击,也可以控制 web 服务器发动 DDOS 攻击,本文介绍该恶意软件的感染行为,也会尝试分析该恶意软件背后的作者。
趋势科技最近检测到了一场目的在于传播FlawedAmmy RAT(远程访问木马)的垃圾邮件运动,而这个RAT之前被Necurs僵尸网络作为其最终有效载荷安装在与银行和POS相关的用户域下的bot(“肉鸡”)上。
Kardon Loader这个恶意软件已经被一个用户名为Yattaze的用户出售。从四月下旬开始,该恶意行为者将恶意软件作为一个独立版本销售,并为每次额外的重新构建或建立一个botshop的能力收费。
2018-06-14,我们注意到 Satori 的作者开始扫描收集 uc-httpd 1.0.0 设备的IP地址列表。这或许是为了针对4月公开的脆弱性 XiongMai uc-httpd 1.0.0 (CVE-2018-10088) 在做准备。
具有史诗般的讽刺意味,我们注意到loT僵尸网络变体Owari依靠默认/弱密码入侵物联网设备,它本身在其命令和控制服务器中使用默认密码,允许对其服务器数据库进行读/写访问。
近期任子行蜜网系统监测到一起涉及利用多个僵尸木马传播进行DDoS攻击的安全事件。木马样本涉及Windows与Linux两个平台,通过对样本的分析,发现这几个样本编写风格都不一样,但是硬编码在程序中的C&C均指向同一个IP地址。
思科安全研究员甚至连时间都预测出来,最有可能的攻击时间是6月27日,乌克兰的宪法日。
Comcast网站因漏洞泄露Xfinity客户数据;有关机器学习Malware分类器的那些事;疑似和朝鲜相关的Sun Team APT组织在Google Play商店上投放了恶意软件;亚马逊向美国警方提供近乎免费的人脸识别服务。