您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息
免费发信息
三六零分类信息网 > 安顺分类信息网,免费分类信息发布

1.4万个IP地址组成的Fast Flux僵尸网络浮出水面

2023/3/28 2:17:10发布32次查看
全球最大cdn(内容分发网络)服务商akamai公司的研究人员发现,恶意攻击者利用1.4万多个ip地址组成的僵尸网络传播恶意软件。该僵尸网络仍在运作,专家认为很难击垮它,因为操作人员采用了一种更巧妙的技术——“fastflux”。
fastflux技术:
在正常的dns服务器中,用户对同一个域名做dns查询,在较长的一段时间内,无论查询多少次返回的结果基本保持不变。
fast-flux技术是指不断改变域名和ip地址映射关系的一种技术,攻击者可以将多个ip地址的集合链接到某个特定的域名,并将新的地址从dns记录中换入换出,回避检测。也就是说在短时间内查询使用fast-flux技术部署的域名,会得到不同的结果,即fastflux技术利用dns隐藏攻击的来源。这项技术在2007年就已经有人使用它。下图为fast-flux技术工作方式。
恶意软件开发人员2016年底首次使用fastflux技术。利用该技术的首个恶意软件是“stormworm”,这款恶意软件部署这种技术隐藏命令与控制服务器(c&cserver)的ip地址。大型恶意软件托管网络“avalanche(雪崩)”同样使用fastflux技术隐藏基础设施。
僵尸网络托管的恶意软件c&c服务器
akamai研究人员在2017年度edge会议上揭露与avalanche类似的基础设施,托管从网络钓鱼网页到web代理、从店铺到各种恶意软件c&c服务器的所有内容。
除了托管网络钓鱼网页和恶意软件c&c服务器,新发现的僵尸网络还能用来执行自动化攻击,例如网页数据抓取、sql注入和暴力破解字典攻击。
研究人员研究所有“域名和ip地址”数月后发现,一个复杂的基础设施使用fastflux技术不断改变恶意域名的ip地址,这样一来,托管恶意软件的基础设施便能驻留得更久。
操作人员在dnsfastflux僵尸网络中将被感染主机作为代理发送(proxyrelay)。研究人员认为,僵尸网络操作人员将恶意软件感染的设备作为不断变化的恶意软件托管基础设施的一部分。操作人员在每台主机上安装代理包将设备暴露在网络中,并向攻击者发送流量。
当有人想连接到恶意站点时,dns服务器会分配被感染主机(当时托管域名)的ip地址,之后再将其输入流量重定向至托管在其他地点的真实恶意网站。
僵尸网络由两个单独的子网络组成
深入钻研这个僵尸网络的结构后,研究人员发现整个基础设施实际上包含两个不同的部分——托管子网络(托管并重定向恶意网站流量)和c&c子网络(僵尸网络自己的命令与控制基础设施)。这些子网络具有自己的ip段,用来临时托管域名。
大多数托管子网络由乌克兰、罗马尼亚和俄罗斯的ip地址构成,但c&c子网络的构成不同。
大多数这些ip地址包含私有ip地址(本地局域网上的ip),例如10.x.x.x、192.168.x.x,这意味着这些设备托管在私有的封闭网络上。此外,有些ip地址包含一些指向财富100强企业的线索。
akamai公司在分析所有暴露的ip地址后发现,大多数托管网络将80和443端口暴露在外,而大多数c&c子网络则暴露了7547端口。
7547是特定于tr-069协议(管理远程路由器和调制调解器)的端口。这说明,这类设备可能也是僵尸网络的组成部分。
目前,研究人员正在进一步调查。
安顺分类信息网,免费分类信息发布

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录