奇安信XLab 02月08日
8220挖矿团伙的新玩具:k4spreader
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

奇安信X实验室的大网威胁感知系统持续跟踪CatDDoS僵尸网络,发现“8220“挖矿团伙的新工具k4spreader。该工具最早于2024年2月出现,使用cgo编写,具备系统持久化、下载更新自身、释放其他恶意软件等功能。K4spreader主要用于构建Tsunami DDoS僵尸网络和安装PwnRig挖矿程序。该团伙此前以恶意挖矿为主,现在也参与DDoS攻击。目前k4spreader仍处于开发阶段,已有三个变种被发现,其shell版本功能类似。K4spreader通过C2下载或自身释放Tsunami和PwnRig。

🛠️k4spreader是“8220“挖矿团伙开发的新型恶意软件安装器,最早出现于2024年2月,用于安装Tsunami DDoS僵尸网络和PwnRig挖矿程序。

💻k4spreader采用cgo编写,具备多种恶意功能,包括:系统持久化,确保恶意软件在系统重启后依然运行;下载并更新自身,保持恶意软件的最新状态;释放其他恶意软件执行,扩大攻击范围。

📡k4spreader存在shell版本,功能与二进制版本一致,可以理解为shell版本的二进制实现,便于在不同环境下部署和执行。

💾k4spreader通过两种方式释放Tsunami和PwnRig:从C2服务器下载或从自身携带的资源中释放,增加了恶意软件的传播和安装灵活性。

🧪k4spreader目前仍处于开发阶段,已观察到三个变种,表明该团伙正在积极迭代和完善其攻击工具。

原创 奇安信X实验室 2024-06-25 10:11 北京

XLab的大网威胁感知系统会对当前活跃的主流DDoS僵尸网络家族进行持续跟踪和监控,最近3个月,这套系统观察到CatDDoS系团伙持续活跃,利用的漏洞数量达80+,攻击目标数量最大峰值300+/d,我们整理了一份近期的各种数据分享给社区。

概述

2024年6月17号我们发现了一个VT 0检测的使用c语言编写的ELF样本,这个样本使用变形的upx加壳,脱壳后得到了另一个变形的upx加壳的elf文件,使用cgo的方式编写。经过分析发现这是来自“8220“挖矿团伙的新工具,用来安装其他恶意软件执行,主要是构建Tsunami DDoS僵尸网络和安装PwnRig挖矿程序。根据样本中的函数名称将其命名为“k4spreader”,进一步分析了VT的和蜜罐的数据后,发现k4spreader尚处于开发阶段,但已经出现3个变种,因此在这做一个简单介绍。

“8220“团伙:又被称为“Water Sigbin”,是一个来自中国的、自2017年以来持续活跃的挖矿团伙,2017年11月,使用当时还是0day状态的Weblogic反序列化漏洞(CVE-2017-10271)入侵服务器植入挖矿木马,这是第一次被公开披露的使用0day漏洞入侵服务器植入挖矿木马的案例。该团伙擅长利用反序列化、 未授权访问等漏洞攻击Windows和Linux服务器,随后下载僵尸网络程序、挖矿程序、端口扫描工具等对主机进行控制和恶意利用。之前挖矿是该团伙主要活跃领域,但是加入Tsunami僵尸网络后也可发起DDoS攻击,因此已不单纯是开展恶意挖矿的黑客团伙。

文章重点:

1)k4spreader属于“8220“挖矿团伙的新工具,是个安装器,视野内最早出现在2024年2月2)k4spreader用cgo编写,包括系统持久化、下载更新自身、释放其他恶意软件执行3)k4spreader存在shell版本,整体功能一样,可以理解为k4spreader是shell版本的二进制实现4)k4spreader目前会释放Tsunami和PwnRig,释放方式包括从C2下载、从自身释放两种方式5)k4spreader尚处于开发阶段,目前观察到三个版本

k4spreader的核心流程如下:

详细内容请访问:

https://blog.xlab.qianxin.com/8220-k4spreader-new-tool-cn/

或者点击下方的阅读原文

阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

k4spreader 8220团伙 DDoS 挖矿 恶意软件
相关文章