操作Bunitu 僵尸网络的网络犯罪分子可以感染代理服务器

Bunitu僵尸网络

运营Bunitu 僵尸网络的网络犯罪分子可以利用它来感染代理服务器,并将这些受感染服务器的网络访问权限出售给其他人以获取现金。

虽然用户使用VPN服务的目的是为了保护个人隐私,但有些用户发现某些VPN服务提供商的后端系统将其通信数据发送到网络犯罪分子控制的网络,我对此一无所知。病毒。

不仅如此,数据流量也没有以任何方式加密,这违背了用户使用VPN服务的初衷。

如果没有加密措施,用户的VPN流量数据可能会被黑客拦截,这也给客户带来了数据安全的错觉。 “中间人攻击”和“通信数据重定向攻击”将使目前的情况进一步恶化。

防病毒公司Malwarebytes 和广告欺诈防护公司Sentrant 的安全研究人员发现了一种廉价的恶意VPN 骗局。最初,两家公司都对僵尸网络进行了研究和分析,因为他们认为广告点击欺诈是僵尸网络非法收入的主要来源。然而,随着我们继续研究,我们发现一些不道德的VPN服务是网络欺诈的罪魁祸首。

特别是,有一个名为VIP71 的VPN 服务,它与Bunitu 僵尸网络及其代理服务器有着密切的联系。地下论坛上的许多黑客认为,VIP72被认为是网络犯罪分子的首选,也是尼日利亚犯罪组织419最喜欢的工具之一。

正如Malwarebytes 上个月报道的那样,Bunitu 木马可以通过Neutrino 漏洞利用工具在众多恶意广告活动中传播。 Malwarebytes 估计目前约有100,000 台设备感染了Bunitu 木马。这个数字将该僵尸网络归类为中型僵尸网络,因为大型僵尸网络至少感染七位数的设备。

Malwarebytes 的安全研究员Jerome Segura 告诉El Reg 这种恶意VPN 的工作原理,他说:“这些类型的基于僵尸网络的VPN 的服务架构使得合法VPN 提供商很难提供与我们提供的服务不同的服务。完全不同,”他解释道。

此外,“这种恶意VPN将用户的个人计算机设置为代理服务器,并使用这些计算机作为VPN流量的出口节点。该VPN服务的系统架构与常规VPN服务的系统架构类似,完全不同,”他补充道。但是,对于不知情的用户,您不会注意到使用这些VPN 的任何差异。 ”

目前的结果是受感染的计算机形成了Bunitu僵尸网络,Bunitu利用这些受感染的计算机并利用它们为可疑的VPN服务提供免费的出口节点。

Malwarebytes 在一篇博客文章中总结了其正在进行的调查,写道: “Bunitu 展示了多功能恶意软件攻击同一目标的能力有多么强大,尤其是当受感染的计算机系统组合在一起时。目前,我们已经分析了该恶意软件的主要组成部分。僵尸网络,但对于这种安全威胁,仍有很多未知之处。特别是,我们还不知道它是什么、它可能达到的威胁程度以及哪些VPN 服务提供商目前正在使用该僵尸网络。 ”

Malwarebytes 和Sentrant 正在与其他安全研究人员和执法机构合作,分享有关Bunitu 僵尸网络的详细信息。

据称Hola VPN 的用户群高达970 万人,但当Hola VPN 被指控与僵尸网络有关联时,公众开始感到担忧。作为对The Register 调查的回应,Malwarebytes 确认Hola VPN 与Bunitu 僵尸网络之间没有联系。

网友评论
图文推荐