ทีมตอบสนองเหตุฉุกเฉินระดับโลกของ Kaspersky เพิ่งเผยแพร่รายงานเกี่ยวกับ NKAbuse ซึ่งเป็นมัลแวร์ที่ใช้เทคโนโลยี NKN ซึ่งเป็นโปรโตคอลเครือข่ายเพียร์ทูเพียร์และระบบนิเวศที่ขับเคลื่อนด้วยบล็อคเชน มัลแวร์นี้ใช้ภาษาการเขียนโปรแกรม Go ซึ่งเป็นที่นิยมในโลกของมัลแวร์และการโจมตีทางไซเบอร์
Kaspersky กล่าวว่าปัจจุบัน NKAbuse มุ่งเป้าไปที่คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Linux แต่เนื่องจากความสามารถในการติดเชื้อระบบ MISP และ ARM จึงอาจก่อให้เกิดภัยคุกคามต่ออุปกรณ์ IoT ได้เช่นกัน NKAbuse กำลังใช้โหนด NKN อย่างเป็นทางการจำนวน 60,000 โหนดในการโจมตี DDoS และเชื่อมต่อกับเซิร์ฟเวอร์ C2
มัลแวร์ใหม่กำลังพัฒนาโดยมีวิธีโจมตีที่ไม่เคยมีมาก่อน
รายงานระบุว่า NKAbuse มีทรัพยากรขนาดใหญ่สำหรับการโจมตี DDoS แต่ก็สามารถกลายเป็นแบ็คดอร์หรือโทรจันการเข้าถึงระยะไกล (RAT) ได้เช่นกัน Kaspersky กล่าวว่าการใช้เทคโนโลยีบล็อคเชนช่วยรับประกันความน่าเชื่อถือและไม่เปิดเผยตัวตน ซึ่งชี้ให้เห็นว่าบอตเน็ตมีศักยภาพที่จะขยายตัวอย่างต่อเนื่องตามเวลา ทำให้ยากต่อการตรวจจับตัวควบคุมส่วนกลาง
จนถึงขณะนี้ พบว่า NKAbuse แพร่ระบาดไปยังอุปกรณ์ต่างๆ ในโคลอมเบีย เม็กซิโก และเวียดนาม โดยแพร่กระจายโดยบุคคลที่ใช้ประโยชน์จากช่องโหว่ดังกล่าว ซึ่งได้รับการยืนยันว่าเป็นเพราะมัลแวร์ไม่มีฟังก์ชันการแพร่กระจายตัวเอง นอกจากนี้ Kaspersky ยังได้รวบรวมหลักฐานการโจมตีโดยใช้ช่องโหว่ CVE-2017-5638 ที่กำหนดเป้าหมายไปที่บริษัทการเงินแห่งหนึ่ง
NKAbuse สามารถก่อให้เกิดอันตรายต่อธุรกิจและองค์กรต่างๆ อย่างกว้างขวาง รวมถึงการบุกรุก การขโมยข้อมูล การควบคุมระยะไกล การจัดการระบบ และการโจมตี DDoS การใช้เทคโนโลยีบล็อคเชนยังแสดงให้เห็นอีกด้วยว่า NKAbuse อาจมีศักยภาพที่จะขยายตัวได้ตามกาลเวลาและสามารถรวมเข้าในบอตเน็ตได้
ลิงค์ที่มา
การแสดงความคิดเห็น (0)