一种名为“MCCrash”的新型跨平台恶意软件僵尸网络正在感染 Windows、Linux 和物联网设备,对 Minecraft 服务器进行DDoS攻击。
该僵尸网络是由微软的威胁情报团队发现的,他们报告说,一旦它感染了设备,它就可以通过SSH 凭据自动传播到网络上的其他系统。
大多数被 MCCrash 感染的设备位于俄罗斯,在墨西哥、意大利、印度、哈萨克斯坦和新加坡也有受害者。
Minecraft 服务器通常是 DDoS 攻击的目标,无论是为了伤害服务器上的玩家还是作为勒索需求的一部分。
微软表示,在用户安装伪造的 Windows 产品激活工具和木马化的 Microsoft Office 许可证激活器(KMS 工具)后,设备最初会感染 MCCrash。
破解工具包含恶意 PowerShell 代码,该代码会下载一个名为“svchosts.exe”的文件,该文件会启动“malicious.py”,这是主要的僵尸网络负载。
MCCrash 然后尝试通过对 IoT 和 Linux 设备执行暴力 SSH 攻击来传播到网络上的其他设备。
恶意 Python 文件可以在 Windows 和 Linux 环境中运行。
僵尸网络根据初始通信中识别的操作系统类型从 C2 服务器接收加密命令。
据微软称,攻击者创建了僵尸网络,以 Minecraft 服务器版本 1.12.2 为目标,但从 1.7.2 到 1.18.2 的所有服务器版本也容易受到攻击。相当多的 Minecraft 服务器在旧版本上运行,其中大部分位于美国、德国和法国。
微软评论说:“这种威胁利用物联网设备的独特能力,这些设备通常不被作为僵尸网络的一部分进行监控,从而大大增加了它的影响并降低了被检测到的机会。”
为了保护IoT设备免受僵尸网络的侵害,微软建议保持其固件为最新版本,使用强(长)密码更改默认凭据,并在不需要时禁用 SSH 连接。
免责声明: 文章源于会员发布,不作为任何投资建议
如有侵权请联系我们删除,本文链接:https://www.sws100.com/baike/301948.html