按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

P2PInfect 僵屍網路透過各種隱形變種惡意軟體,活動量暴增 600 倍

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-09-27
  • 點閱次數:7169
P2PInfect 僵屍網路透過各種隱形變種惡意軟體,活動量暴增 600 倍 twcertcc

資安廠商 Cado Security 近日發表研究報告指出,該公司旗下的資安研究人員調查發現,一個稱為 P2PInfect 的僵屍網路蠕蟲,自 8 月下旬起透過各種隱形變種惡意軟體,其駭侵攻擊活動量開始大量增加,9 月時增加到近 600 倍。

P2PInfect 的初次活動記錄是於 2023 年 7 月由資安廠商 Unit 42 所發現,該僵屍網路惡意軟體是一種對等網路 (Peer-to-peer,又稱 P2P)架構,主要透過在直接連線網路的 Windows 或 Linux 主機上利用已知的遠端執行任意程式碼漏洞,植入 Redis 惡意軟體而進行擴散。

而在 2023 年 7 月底,Cado Security 的研究人員觀察到 P2PInfect 的全球活動量劇增;受到該惡意軟體駭侵的案例分布遍及全球;而受災最嚴重的國家則包括中國、美國、德國、新加坡、香港、英國、日本等國。

Cado Security 在報告中指出,由該公司設置的「蜜罐」(honeypot)所截獲的惡意軟體活動,在今年 8 月到 9 月之間阧然上升達 600 之多;而 Cado Security 也發現多種不同的 P2PInfect 變種惡意軟體,顯示該惡意軟體的研發改版活動十分積極,能進行的駭侵攻擊活動類別也不斷增加,對資安防護帶來更大的考驗。

有別於傳統主從式惡意軟體,需要設立少數控制伺服器來進行惡意軟體的酬載布署、資料收集等作業,P2PInfect 則利用對等式網路拓樸來分散作業,因此更加難以封鎖其攻擊網路。

Cado Security 指出,目前 P2PInfect 主要的攻擊酬載是安裝加密貨幣挖礦軟體,但目前並未觀察到實際的大規模挖礦運作,有可能只是駭侵者仍在進行實驗與測試,所以目前還不清楚 P2PInfect 布署的真正野心。

建議系統管理者與使用者必須隨時保持軟體安裝最新版本的資安修補程式,以免系統存有未修補的漏洞,遭此類惡意軟體入侵。

回頁首