Das Global Emergency Response Team von Kaspersky hat gerade einen Bericht zu NKAbuse veröffentlicht, einer Schadsoftware, die die NKN-Technologie nutzt, ein Blockchain-basiertes Peer-to-Peer-Netzwerkprotokoll und -Ökosystem. Diese Malware verwendet die in der Welt der Malware und Cyberangriffe beliebte Programmiersprache Go.
Laut Kaspersky zielt NKAbuse derzeit auf Computer mit dem Betriebssystem Linux ab, aufgrund seiner Fähigkeit, MISP- und ARM-Systeme zu infizieren, könnte es jedoch auch eine Bedrohung für IoT-Geräte darstellen. NKAbuse verwendet 60.000 offizielle NKN-Knoten, um DDoS-Angriffe durchzuführen und eine Verbindung zu C2-Servern herzustellen.
Neue Malware entwickelt sich mit noch nie dagewesenen Angriffsmethoden
Der Bericht besagt, dass NKAbuse eine große Ressource zur Durchführung von DDoS-Angriffen enthält, sich aber auch in eine Hintertür oder einen Remote Access Trojaner (RAT) verwandeln kann. Kaspersky sagte, dass die Verwendung der Blockchain-Technologie dabei hilft, Vertrauen und Anonymität zu gewährleisten. Dies deutet darauf hin, dass das Botnetz das Potenzial hat, sich im Laufe der Zeit stetig auszudehnen, was es schwierig macht, den zentralen Controller zu erkennen.
Bisher wurde festgestellt, dass NKAbuse Geräte in Kolumbien, Mexiko und Vietnam infiziert, indem es von einer Einzelperson verbreitet wird, die die Sicherheitslücke ausnutzt. Dies wurde festgestellt, weil die Malware keine selbstverbreitende Funktion hat. Kaspersky sammelte außerdem Beweise für einen Angriff auf ein Finanzunternehmen, bei dem die Sicherheitslücke CVE-2017-5638 ausgenutzt wurde.
NKAbuse kann Unternehmen und Organisationen erheblichen Schaden zufügen, beispielsweise durch Eindringen, Datendiebstahl, Fernsteuerung, Systemmanipulation und DDoS-Angriffe. Der Einsatz der Blockchain-Technologie lässt außerdem darauf schließen, dass NKAbuse das Potenzial hat, mit der Zeit zu skalieren und in ein Botnetz integriert werden könnte.
[Anzeige_2]
Quellenlink
Kommentar (0)