研究人员发现具备高级持久性和网络规避特性的Aeternum C2基础设施
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于一个新的僵尸网络C2基础设施,叫做Aeternum,它利用了区块链技术。 首先,我得通读整篇文章,抓住主要信息。文章提到传统方法是通过查封服务器和域名来摧毁僵尸网络,但现在Aeternum将C2指令存储在Polygon区块链上,没有中心服务器或域名,所以传统方法失效了。 接下来,Aeternum的命令存储在智能合约中,并且可以在全球数千个节点上复制。这意味着执法部门无法通过查封服务器来关闭它。此外,这个僵尸网络还提供终身许可证和源代码销售,成本很低,攻击者更容易获取。 然后,文章还提到攻击者通过控制面板管理一切,并且有反虚拟机检测功能,使得恶意软件更难被检测到。防御方面需要转向终端检测和行为监控。 现在我要把这些信息浓缩到100字以内。要突出Aeternum的特点:基于区块链、传统方法失效、命令存储在智能合约、难以检测和防御策略变化。 可能的结构是:介绍Aeternum的特点、传统方法失效的原因、命令存储方式、攻击者的便利性以及防御策略的变化。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 文章介绍了一种新型僵尸网络C2基础设施Aeternum,其采用区块链技术将指令存储于Polygon智能合约中,摆脱传统服务器依赖。该系统通过链上交易发布命令,具备高隐蔽性和抗关停能力。研究人员指出其低成本运行模式和反检测机制使其成为威胁行为者的理想工具。 2026-2-27 10:48:42 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

多年来,摧毁僵尸网络意味着找到其命令与控制(C2)服务器、查封域名并观察网络瘫痪。执法部门曾用这种方法瓦解了Emotet、TrickBot和QakBot等大型僵尸网络。

新发现的Aeternum C2僵尸网络加载程序专门为此设计解决方案——它将所有指令不存储在任何服务器或域名上,而是直接存储在Polygon区块链上。Aeternum的命令存在于Polygon网络的智能合约中,该公共区块链在全球数千个节点上复制。由于没有单一服务器可查封或域名可暂停,无论任何机构或平台采取何种措施,该基础设施都保持可用。

多年来通过基础设施查封来瓦解僵尸网络的防御者,现在面临这种策略完全失效的新模式。Aeternum似乎是首个将基于区块链的C2变成即用型产品的商业化实现。Qrator Labs分析师在监控网络犯罪活动时发现了这个加载程序,指出它采用原生C++编写,提供32位和64位版本。

区块链C2架构:运行原理与规避机制

研究人员发现,发送给受感染设备的每条命令都作为交易记录在Polygon区块链上,僵尸程序通过公共远程过程调用(RPC)端点读取这些命令。根据卖家文档,所有活跃僵尸程序能在两到三分钟内接收更新——比传统点对点僵尸网络更快、更稳定。

该僵尸网络在地下论坛以两种形式销售:包含预配置构建的终身许可证,或提供持续更新的完整C++源代码。运行成本极低:仅需价值约q的MATIC(Polygon原生代币)即可支持100到150次命令交易。由于无需租用服务器或注册域名,维护弹性僵尸网络的运营成本几乎为零,使得更多威胁行为者能够轻易获取。

基于此模型的僵尸网络潜在危害远超单个攻击活动。一旦部署,它们可以不受干扰地扩张,用于大规模DDoS攻击、凭据填充、点击欺诈、代理即服务滥用和数据窃取。即使彻底清理受感染设备,攻击者的智能合约仍完好无损,意味着随时可以完整重新部署而无需重建基础设施。

操作流程与反检测机制

攻击者通过基于网页的控制面板管理一切。从这个界面中,攻击者选择智能合约、指定命令类型——无论是针对所有僵尸程序、按硬件ID(HWID)ping特定设备,还是推送DLL加载程序——然后提供有效载荷URL并将更新发布到区块链。

Aeternum C2控制面板(来源:Qrator Labs)

链上确认后,除钱包所有者外无人能修改或删除命令。攻击者可同时运行多个合约,每个合约对应不同功能,如剪贴板窃取器、信息窃取器、远程访问工具(RAT)或挖矿程序。

显示13个活跃智能合约的管理面板(来源:Qrator Labs)

Aeternum还包含反虚拟机检测功能,会阻止在杀毒厂商和恶意软件分析师常用的虚拟化环境中执行。卖家捆绑了由Kleenscan API驱动的扫描时检测器。测试显示,37个检测引擎中只有12个标记了样本,而CrowdStrike、Avast、Avira和ClamAV在测试时均返回清洁结果。

内置杀毒扫描器显示37个引擎的检测率(来源:Qrator Labs)

防御策略转型

传统的域名查封和服务器关停无法阻止基于区块链的C2通道。安全团队应聚焦终端检测、行为监控和严格的应用程序控制,及早发现可疑可执行文件。网络防御者应评估是否能在不影响合法操作的情况下,监控或限制对已知Polygon RPC端点的出站连接。

由于基础设施层面的关停对此模型不再有效,在网络边缘实施主动流量过滤仍是最可靠的防御手段。

参考来源:

Researchers Uncover Aeternum C2 Infrastructure with Advanced Persistence and Network Evasion Features

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/471833.html
如有侵权请联系:admin#unsafe.sh