![Abcbot Botnet, Xanthe Cryptomining kötü amaçlı yazılımının Operatörleriyle Bağlantılı](https://kilalu.blog/news/2024-07-11-16:38/Abcbot Botnet, Xanthe Cryptomining kötü amaçlı yazılımının Operatörleriyle Bağlantılı.jpg)
Abcbot adlı gelişmekte olan bir DDoS botnetinin arkasındaki altyapıya ilişkin yeni araştırma, Aralık 2020’de ortaya çıkan bir kripto para birimi madenciliği botnet saldırısıyla bağlantıları ortaya çıkardı.
İlk olarak Kasım 2021’de Qihoo 360’ın Netlab güvenlik ekibi tarafından açıklanan Abcbot’u içeren saldırılar, tetiklenmiş Huawei, Tencent, Baidu ve Alibaba Cloud gibi bulut hizmeti sağlayıcıları tarafından işletilen güvenli olmayan bulut örneklerini hedefleyen kötü amaçlı bir kabuk komut dosyası aracılığıyla, makineyi bir botnet’e dahil eden kötü amaçlı yazılımları indirmek için, ancak süreçleri rakip tehdit aktörlerinden sonlandırmadan ve kurulumdan önce değil. ısrar.
Söz konusu kabuk betiğinin kendisi, orijinal olarak önceki bir sürümün yinelemesidir. keşfetti Trend Micro tarafından Ekim 2021’de Huawei Cloud içindeki savunmasız ECS örneklerine ulaştı.
Ancak ilginç bir bükülmede, IP adresleri, URL’ler ve örnekler de dahil olmak üzere bilinen tüm Uzlaşma Göstergelerini (IoC’ler) eşleyerek botnet’in devam eden analizi, Abcbot’un kodunu ve özellik düzeyindeki benzerliklerini bir kripto para birimi madenciliği operasyonuna benzetti. Ksante Bu, enfeksiyonu yaymak için yanlış yapılandırılmış Docker uygulamalarından yararlandı.
![Kötü amaçlı kripto madenciliği Kötü amaçlı kripto madenciliği](https://teknomerscdn.cloudspecter.com/wp-content/uploads/2022/01/1641850242_749_Abcbot-Botnet-Xanthe-Cryptomining-kotu-amacli-yaziliminin-Operatorleriyle-Baglantili.jpeg)
Cado Security’den Matt Muir, “Aynı tehdit aktörü hem Xanthe hem de Abcbot’tan sorumludur ve hedefini, güvenliği ihlal edilmiş ana bilgisayarlarda kripto para madenciliğinden DDoS saldırıları gibi daha geleneksel olarak botnet’lerle ilişkili faaliyetlere kaydırıyor.” söz konusu The Hacker News ile paylaşılan bir raporda.
İki kötü amaçlı yazılım ailesi arasındaki anlamsal örtüşmeler, kaynak kodun nasıl biçimlendirildiğinden rutinlere verilen adlara kadar uzanır; bazı işlevler yalnızca aynı adları ve uygulamayı (örn. işlev adlarının sonuna (örneğin, “filerungo”).
Muir, “Bu, işlevin Abcbot sürümünün birkaç kez yinelendiğini ve her yinelemede yeni işlevsellik eklendiğini gösterebilir,” dedi.
Ayrıca, kötü amaçlı yazılım eserlerinin derinlemesine incelenmesi, botnet’in “autoupdater”, “logger”, “sysall” ve “system” gibi genel, göze çarpmayan adlar kullanarak kendi başına dört kullanıcı oluşturma yeteneğini ortaya çıkardı. tespit edilmesi ve bunlara eklenmesi sudoers dosyası haydut kullanıcılara virüslü sistem üzerinde idari yetkiler vermek.
Muir, “Kod yeniden kullanımı ve hatta benzer şekilde kopyalama, kötü amaçlı yazılım aileleri ve herhangi bir platformdaki belirli örnekler arasında sıklıkla görülür.” Dedi. “Geliştirme açısından mantıklı; meşru yazılım kodunun geliştirme süresinden tasarruf etmek için yeniden kullanılması gibi, aynı şey meşru olmayan veya kötü amaçlı yazılımlarda da olur.”
.
siber-2
Popular Articles
- 28 Jun Netflix’in pedofili tepkisi çeken filmine RTÜK yasağı
- 31 Jul Batı Nil Virüsü Yunanistanda 19 Kişinin Ölümüne Sebep Oldu! KKTCde de Tespit Edildi!
- 21 Jul Şarkıcı Berdan Mardininin Sevgilisi Soruları Duyunca Arkasına Bakmadan Kaçtı!
- 23 Jul Gitarı Gitarlıktan Çıkaracak Şekilde Farklı Çalan 10 Gitarist
- 27 Jul Lüks aracın içinden 70 bin liralık pırlanta yüzük çalındı - Son Dakika Haberler
Latest Articles
- 13 Jul Son iOS 16 12 Eylül’de çıkıyor. Alacak iPhone’ların listesi
- 04 Jul Üç Boyutlu Yazıcıyla Kişiye Özel İlaç Üretimi Başlıyor: Peki Bildiğimiz İlaçlardan Ne Farkı OIacak?
- 28 Jun Takipçilerinin Gönderdiği Fotoğrafları Birer Film Afişine Çeviren Türk Photoshop Ustası: Ankaralitutank
- 01 Jul Biden’ın Birliğin Durumu’ndaki misafirlerinin siyasi manifestosu
- 28 Jul Fenerbahçede Jose Mourinhodan transfer dönemi için flaş sözler! Rakiplerine gönderme....