Necro恶意软件更新,添加新的漏洞利用和加密货币挖矿功能。
Necro(N3Cr0m0rPh)是一款基于Python的能够自我复制和多态的僵尸主机。Necro最早是在2015年出现的,攻击目标包括Linux和Windows设备。今年年初开始发起名为"FreakOut的攻击活动,利用运行Linux系统的NAS设备中的漏洞来将受害者机器纳入到僵尸网络中,并发起DDoS攻击和门罗币加密货币挖矿攻击。
其最近的活动表明该僵尸主机发生了许多变化,包括使用不同的C2通信,加入新的漏洞利用来进行传播,包括使用VMWare vSphere、SCO OpenServer、Vesta控制面板和基于 SMB的漏洞利用。新的变化表明该恶意软件在增强感染有漏洞的系统和绕过检测的能力。
除了DDoS和下载启动启动payload的类RAT功能外,Necro还可以通过安装rootkit来隐藏自己的活动。此外,僵尸主机还可以从通过向受感染的系统中的HTML文件和PHP文件注入恶意代码来从远程服务器处提取和执行基于JS的挖矿机。
5月18日新版本的僵尸网络中利用了EternalBlue (CVE-2017-0144) 和EternalRomance (CVE-2017-0145) 2个利用Windows SMB协议的远程代码执行漏洞。这些新加入的功能表明恶意软件开发人员通过利用公开的漏洞来开发新的恶意软件传播方法。
此外,该恶意软件还融入了多态引擎来对源代码在保持原始算法功能不发生改变的情况下进行转化,以限制恶意代码被检测到的可能性。
完整技术分析报告参见:https://blog.talosintelligence.com/2021/06/necro-python-bot-adds-new-tricks.html
本文翻译自:https://thehackernews.com/2021/06/necro-python-malware-upgrades-with-new.html如若转载,请注明原文地址