Nhóm ứng phó khẩn cấp toàn cầu của Kaspersky vừa công bố báo cáo về NKAbuse, phần mềm độc hại dùng công nghệ NKN, hệ sinh thái và giao thức kết nối mạng ngang hàng hỗ trợ bởi blockchain. Malware này dùng phần ngôn ngữ lập trình Go đang phổ biến trong thế giới phần mềm độc hại và tấn công mạng.
Kaspersky cho biết NKAbuse hiện nhắm vào máy tính chạy hệ điều hành Linux, nhưng vì khả năng lây nhiễm sang các hệ thống MISP và ARM nên nó cũng có thể gây ra đe dọa cho các thiết bị IoT. NKAbuse đang sử dụng 60.000 node chính thức của NKN để thực hiện các cuộc tấn công gây ngập (DDoS) và liên kết với máy chủ C2.
Báo cáo nói NKAbuse chứa một tài nguyên lớn để thực hiện các cuộc tấn công DDoS, nhưng nó cũng có thể biến thành một cửa hậu (backdoor) hoặc trojan truy cập từ xa (RAT). Kaspersky nói việc sử dụng công nghệ blockchain giúp đảm bảo độ tin cậy và tính ẩn danh, cho thấy tiềm năng của mạng botnet này sẽ mở rộng đều đặn theo thời gian, rất khó có thể phát hiện bộ điều khiển trung tâm.
Cho đến nay, NKAbuse đã được phát hiện lây nhiễm vào các thiết bị ở Colombia, Mexico và Việt Nam thông qua việc phân phối bởi một cá nhân khai thác lỗ hổng, điều này được xác định vì malware này không có chức năng tự lây lan. Kaspersky cũng đã thu thập bằng chứng về cuộc tấn công khai thác lỗ hổng CVE-2017-5638 nhắm vào một công ty tài chính.
NKAbuse có thể gây hại đến các doanh nghiệp, tổ chức trên diện rộng, bao gồm xâm phạm, đánh cắp dữ liệu, kiểm soát từ xa, thao tác trong hệ thống cũng như thực hiện các cuộc tấn công DDoS. Việc sử dụng công nghệ blockchain cũng cho thấy NKAbuse có thể có tiềm năng mở rộng theo thời gian và có thể tích hợp thành mạng botnet.
Bình luận (0)