L'équipe d'intervention d'urgence mondiale de Kaspersky vient de publier un rapport sur NKAbuse, un malware qui utilise la technologie NKN, un protocole et un écosystème de réseau peer-to-peer alimenté par la blockchain. Ce malware utilise le langage de programmation Go, populaire dans le monde des malwares et des cyberattaques.
Kaspersky affirme que NKAbuse cible actuellement les ordinateurs exécutant le système d'exploitation Linux, mais en raison de sa capacité à infecter les systèmes MISP et ARM, il pourrait également constituer une menace pour les appareils IoT. NKAbuse utilise 60 000 nœuds NKN officiels pour effectuer des attaques DDoS et se connecter aux serveurs C2.
De nouveaux logiciels malveillants évoluent avec des méthodes d'attaque inédites
Le rapport indique que NKAbuse contient une ressource importante pour mener des attaques DDoS, mais il peut également se transformer en porte dérobée ou en cheval de Troie d'accès à distance (RAT). Kaspersky a déclaré que l'utilisation de la technologie blockchain contribue à garantir la confiance et l'anonymat, suggérant le potentiel du botnet à se développer régulièrement au fil du temps, rendant difficile la détection du contrôleur central.
Jusqu'à présent, il a été découvert que NKAbuse infectait des appareils en Colombie, au Mexique et au Vietnam par le biais d'une distribution par un individu exploitant la vulnérabilité, ce qui a été déterminé parce que le malware n'a pas de fonctionnalité d'auto-propagation. Kaspersky a également recueilli des preuves d'une attaque exploitant la vulnérabilité CVE-2017-5638 ciblant une société financière.
NKAbuse peut causer des dommages considérables aux entreprises et aux organisations, notamment des intrusions, des vols de données, des contrôles à distance, des manipulations de systèmes et des attaques DDoS. L’utilisation de la technologie blockchain suggère également que NKAbuse pourrait avoir le potentiel d’évoluer au fil du temps et pourrait être intégré dans un botnet.
Lien source
Comment (0)