僵尸网络

趋势科技最近检测到了一场目的在于传播FlawedAmmy RAT(远程访问木马)的垃圾邮件运动,而这个RAT之前被Necurs僵尸网络作为其最终有效载荷安装在与银行和POS相关的用户域下的bot(“肉鸡”)上。
Kardon Loader这个恶意软件已经被一个用户名为Yattaze的用户出售。从四月下旬开始,该恶意行为者将恶意软件作为一个独立版本销售,并为每次额外的重新构建或建立一个botshop的能力收费。
2018-06-14,我们注意到 Satori 的作者开始扫描收集 uc-httpd 1.0.0 设备的IP地址列表。这或许是为了针对4月公开的脆弱性 XiongMai uc-httpd 1.0.0 (CVE-2018-10088) 在做准备。
具有史诗般的讽刺意味,我们注意到loT僵尸网络变体Owari依靠默认/弱密码入侵物联网设备,它本身在其命令和控制服务器中使用默认密码,允许对其服务器数据库进行读/写访问。
近期任子行蜜网系统监测到一起涉及利用多个僵尸木马传播进行DDoS攻击的安全事件。木马样本涉及Windows与Linux两个平台,通过对样本的分析,发现这几个样本编写风格都不一样,但是硬编码在程序中的C&C均指向同一个IP地址。
思科安全研究员甚至连时间都预测出来,最有可能的攻击时间是6月27日,乌克兰的宪法日。
Comcast网站因漏洞泄露Xfinity客户数据;有关机器学习Malware分类器的那些事;疑似和朝鲜相关的Sun Team APT组织在Google Play商店上投放了恶意软件;亚马逊向美国警方提供近乎免费的人脸识别服务。
上周,Fortinet 公司发布《2018年第一季度威胁情况报告》指出,大多数僵尸网络恶意软件感染的时长不到1天。
这场GPON的聚会看起来不会结束了,TheMoon僵尸网络也开始加入了,文中增加了相关的描述。特别值得说明,TheMoon所使用的攻击漏洞此前并没有披露过,看起来像是个 0day,我们选择不公开攻击载荷的详细内容。
随着对最新的物联网僵尸网络的不断追踪,FortiGuard实验室团队发现了越来越多的Mirai变种,这些变种的诞生很大程度上是由于两年前Mirai公开了其源代码。