Una botnet è stata cannibalizzare gli altri hacker’ shell web per più di un anno

0
78
fish-eat-other-fish.png

Una botnet importante operazione è stata in attacco e prende la shell web (backdoor sul server web) di altri malware operazioni per più di un anno, i ricercatori di sicurezza di Positivo Tecnologie rivelato oggi.

I ricercatori collegati botnet di un ex Windows trojan denominato Neutrino (noto anche come Kasidet), i cui operatori sembrano aver spostato dal targeting per gli utenti desktop ai server online, su cui si installa un cryptocurrency-mining malware.

Positivo Tecnologie detto che questa nuova fase del Neutrino banda di funzionamento avviato nei primi mesi del 2018, quando il gruppo assemblato un multi-funzionale botnet che ha analizzato casuale di indirizzi IP su internet, la ricerca di particolari applicazioni web e server di infettare.

Per la violazione di altri server, il Neutrino botnet utilizzato varie tecniche, come l’utilizzo di exploit per le vecchie e nuove vulnerabilità, la ricerca di phpMyAdmin server che sono stati lasciati senza una password, ma anche di tipo brute-forzare la loro strada in radice conti per phpMyAdmin, Tomcat, e MS-SQL sistemi.

Non c’è niente di particolarmente nuovo o di interessante a questo modus operandi, come da questo punto di vista, questo è come la maggior parte di botnet operare al giorno d’oggi.

Neutrino di tipo brute-forze concorrenti shell web

Tuttavia, alcuni ricercatori affermano di aver avvistato anche Neutrino fare altre cose strane, non si è visto in molti altri botnet. Per esempio, Neutrino ricerca Ethereum nodi che sono stati in esecuzione con password di default, si collega a questi sistemi, e ruba qualsiasi memorizzati localmente fondi.

Ma il fatto che il Neutrino distingue dalla maggior parte altri cryptomining botnet che sono attivi oggi è stata la sua attenzione sul dirottamento web conchiglie.

Shell Web sono accessibili dal web backdoor script che gli hacker pianta su un server riescono a compromessi.

Web conchiglie sono un web-based per il quale gli hacker possono connettersi e inviare comandi tramite il loro browser, o un’interfaccia di programmazione a cui mandare istruzioni del sistema.

Secondo Positivo Tecnologie, Neutrino ha cercato il web per 159 diversi tipi di web PHP conchiglie e due JSP (Java Server Pages) quelli.

La botnet compila un elenco di web conchiglie, e poi lancia la forza bruta attacchi nel tentativo troppo indovinare il web gusci delle credenziali di accesso e i gusci — e il sottostante server web.

Botnet operatori sono spesso in competizione l’uno con l’altro, ma la maggior parte del tempo infettare i dispositivi e utilizzare un antivirus, come sistema per tenere i concorrenti, a baia e di infettare il dispositivo stesso.

È molto raro vedere una botnet cannibalizzare un altro malware, botnet di host infetti.

Molto rumoroso botnet

Come per il Neutrino successo, Positivo Tecnologie ha detto che la botnet è stata uno dei primi tre mittenti di query per i loro gli.

Basata su una indagine, la botnet ha avuto un discreto successo nel infettare Windows server che eseguono phpStudy, un apprendimento integrato di ambiente popolare principalmente popolare tra sviluppatori Cinesi.

Tuttavia, altri tipi di server sono stati anche compromesso, come quelli in esecuzione phpMyAdmin apps.

“Per proteggere i server da Neutrino infezione, si consiglia agli amministratori di controllare la password per l’account di root in phpMyAdmin,” ha detto Kirill Shipulin, il ricercatore di sicurezza in Positivo Tecnologie. “Assicurarsi di patch servizi e installare gli aggiornamenti più recenti. Ricordate, Neutrino viene regolarmente aggiornato con nuovi exploit.”

Dettagli tecnici Neutrino modus operandi sono disponibili in Positivo Tecnologie di gestione.

Sicurezza

Ho installato Verizon connessione indesiderata blocca chiamate e sembra tipo di aiuto

La fine di una lumaca mail: Nostro corriere derubato di noi e ora l’USPS è morto per me

Top 10 sicurezza estensioni per Google Chrome

Perché stiamo ancora perdendo la lotta contro gli attacchi di phishing (ZDNet YouTube)

Trump ribadisce Huawei come “minaccia per la sicurezza nazionale’ (CNET)

Le violazioni dei dati è aumentato del 54% e, nel 2019 finora (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati