新型网络恶意软件FritzFrog攻击全球SSH服务器
研究人员发现了一种新的P2P (P2P)僵尸网络恶意软件“FritzFrog”,它的目标是全世界的SSH服务器。FritzFrog已经入侵了近500台SSH服务器;他们还感染了美国和欧洲的许多大学和一家铁路公司,试图植入挖矿恶意软件。研究人员已经通过G传感器检测到FritzFrog,它感染了银行、医疗中心、行政办公室、教育机构和电信公司。SSH服务器在企业和客户生态系统中非常流行,因为SSH服务器是位于路由器和物联网设备中的软件部分,以及其他机器,它们利用安全shell协议允许来自所有远程计算机的链接。
恶意软件FritzFrog攻击世界各地的SSH服务器
FritzFrog是什么恶意软件?
FritzFrog是一种高度先进和复杂的点对点(P2P)僵尸网络,自今年1月以来,它一直在攻击全世界的SSH服务器。它采用了分布的运作,并在所有节点之间都共享控制权。由Go编程语言开发,不会在磁盘上留下任何痕迹。通过使用AES进行对称加密和使用Diffie-Hellman协议进行密钥替换,可以在加密通道上进行P2P交互。
- FritzFrog是一个高级对等(P2P)僵尸网络。
- FritzFrog是基于Go语言开发的恶意软件。
- FritzFrog积极瞄准政府,教育,金融,各种电信公司,医疗中心,政府办公室等。
- FritzFrog是一个复杂而专业的僵尸网络。
根据Gaurdicore的报告,FritzFrog是使用他们的蜜罐网络检测到的分散且自给自足的僵尸网络。此外,研究人员还创建了一种拦截器,该拦截器在Golang中起草,被称为frogger。它可以参与恶意软件的密钥交换方法,并且可以执行接收和发送命令。
如何防范?
- 选择一个可靠且可靠的密码,然后使用公共密钥身份验证。
- 使用可靠的防病毒工具。
- 如果服务未使用,请分析并更改SSH端口或禁用SSH访问。
- 研究人员还提供了一个简单的脚本,可用于检测FritzFrog感染,并且该脚本和FritzFrog IoC的时间表都已发布在GitHub上。
上一篇:NTT公司内部云服务器被黑,数百名客户信息被盗下一篇:返回列表