您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

揭秘Phorpiex僵尸网络:一旦感染,秒变“肉鸡”

时间:2019-12-02 15:41:25  来源:  作者:
揭秘Phorpiex僵尸网络:一旦感染,秒变“肉鸡”

 

Phorpiex,一种兼具蠕虫病毒和文件型病毒特性的僵尸网络病毒,能够借助漏洞利用工具包以及其他恶意软件进行传播,迄今为止已感染超过100万台windows计算机。

另据网络安全公司Check Point的统计,Porpiex僵尸网络每年产生的犯罪收入大概在50万美元左右。

与其他僵尸网络不同,该僵尸网络没有选择使用公共VPS托管服务来托管其命令与控制(C&C)基础设施,而是使用了一些利用盗用身份注册的专用IP子网,为的就是尽量不引起注意。

Phorpiex僵尸网络的架构

最初,Phorpiex使用的是IRC协议,在当时也被称为“Trik”。但在最近,Phorpiex不再使用IRC协议,并且其架构开始呈现模块化。

揭秘Phorpiex僵尸网络:一旦感染,秒变“肉鸡”

图1.带有解密URL的Trik C&C通信转储

目前,Tldr(可能代表“TrikLoader”)已成为Phorpiex僵尸网络的核心部分。Tldr是一个使用HTTP协议与C&C服务器通信的下载程序,主要负责在受感染计算机上加载其他恶意软件。

其中一些Tldr样本还具有蠕虫病毒的功能,可以通过可移动驱动器传播。此外,Check Point还发现了该恶意软件的变种,它们可以像文件病毒一样感染其他软件。

如有必要,攻击者还可以通过加载额外的模块来扩展僵尸网络的功能。

下图展示了当前Phorpiex僵尸网络的感染链以及模块化体系架构。

揭秘Phorpiex僵尸网络:一旦感染,秒变“肉鸡”

图2.Phorpiex的感染链和架构

配备Tldr、VNC蠕虫和NetBIOS蠕虫等模块的目的都是为了发展壮大僵尸网络,Phorpiex运营商的最终目标是获得利润,通常以加密货币为单位,具体方式如下:

  • 性勒索垃圾邮件(Sextortion spam);
  • 非法挖矿(Crypto-jacking);
  • 通过剪贴板窃取加密货币钱包(Crypto-currency clipping);
  • 加载其他恶意软件(如间谍软件Raccoon、Predator The Thief等)。

 

揭秘Phorpiex僵尸网络:一旦感染,秒变“肉鸡”

图3.不同恶意活动的收益占比

Phorpiex僵尸网络的规模

Phorpiex僵尸网络“肉鸡”会每天持续不断地扫描从配置中提取的域名和IP地址,即使是C&C服务器做出响应,也会继续查询其他主机。

在过去的两个月里,Check Point记录了超过100万个独立主机的连接,每天约有10万个“肉鸡”处于活动状态,每小时平均有1.5万个“肉鸡”同时在线。

揭秘Phorpiex僵尸网络:一旦感染,秒变“肉鸡”

图4.每小时的在线“肉鸡”数量

“肉鸡”主要位于亚洲国家/的确,包括印度、中国、泰国和巴基斯坦。此外,在美国、墨西哥和一些非洲国家/地区也有“肉鸡”的存在,欧洲几乎不受影响。

C&C基础设施

所有Phorpiex模块都使用硬编码的IP地址和域名进行C&C通信,但域名列表会定期更新。在今年监测Phorpiex期,Check Point发现了4000多个不同的Tldr样本,其中包含了大约300种配置以及3297个域名和IP地址。

值得注意的是,Tldr与Trik“肉鸡”使用的是相同的C&C服务器:

揭秘Phorpiex僵尸网络:一旦感染,秒变“肉鸡”

图5.Phorpiex僵尸网络的C&C服务器

结论

Phorpiex被作为一种恶意软件即服务(Malware-as-a-Service,MaaS)在暗网出售,通常每感染1000台计算机的价格在100美元到1000元美元不等,具体取决于目标计算机所处的国家/地区。

感染100万台计算机,大约需要向恶意软件即服务提供方支付10万美元,再扣除支付给漏洞利用工具包提供方的费用以及花费在传播技术(如VNC蠕虫模块、NetBIOS蠕虫模块以及文件病毒功能)上的成本,创建这样一个僵尸网络似乎仍然是非常有利可图的。

这个案例再次告诉我们,如今的网络犯罪分子想要创建一个庞大的僵尸网络,已经无需对计算机编程、密码学等有太多的了解,只要花上一笔钱就能够轻松办到。暗网,正在进一步降低网络犯罪的门槛。



Tags:Phorpiex   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
Phorpiex,一种兼具蠕虫病毒和文件型病毒特性的僵尸网络病毒,能够借助漏洞利用工具包以及其他恶意软件进行传播,迄今为止已感染超过100万台Windows计算机。另据网络安全公司Che...【详细内容】
2019-12-02  Tags: Phorpiex  点击:(233)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(10)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(15)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(189)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(186)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(156)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(137)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(562)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条