Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

NKAbuse: хакеры адаптировали децентрализованный протокол NKN для создания стелс-ботнета

18/12/23

nkn-price

«Лаборатория Касперского» недавно обнаружила новую многофункциональную вредоносную программу под названием NKAbuse, которая использует децентрализованный протокол связи NKN для обмена данными между заражёнными устройствами.

NKN описывается как программная оверлей-сеть, построенная поверх классического интернета, которая позволяет пользователям делиться неиспользуемой пропускной способностью и получать за это вознаграждения в токенах. Она включает в себя блокчейн-слой над существующим стеком протоколов TCP/IP, пишет Securitylab.

Хотя известно, что злоумышленники часто используют новые протоколы связи для контроля и управления вредоносными программами, чтобы избежать обнаружения, NKAbuse интегрирует блокчейн-технологию для проведения DDoS-атак и функционирования в качестве имплантата в скомпрометированных системах.

В частности, она использует протокол NKN для связи с оператором ботнета и получения/отправки команд. Вредоносная программа реализована на языке программирования Go и, судя по всему, используется в основном для атак на системы Linux, включая IoT-устройства.

Пока неизвестно, насколько широко распространены эти атаки. Однако в одном из случаев, выявленных «Лабораторией Касперского», злоумышленники использовали 6-летнюю критическую уязвимость в Apache Struts (CVE-2017-5638 , оценка CVSS 10,0) для взлома неназванной финансовой компании.

Успешная эксплуатация уязвимости приводит к загрузке начального шелл-скрипта, ответственного за скачивание имплантата с удалённого сервера. Сервер, который является хостом для вредоносной программы, содержит 8 различных версий NKAbuse для поддержки разных архитектур ЦП.

Другой важной особенностью NKAbuse является отсутствие механизма самораспространения. То есть доставка вредоносной программы на целевую систему должна осуществляться исключительно через другие векторы атаки.

По словам исследователей, эта программа была разработана специально для интеграции в ботнет. Однако она также может адаптироваться для функционирования в качестве бэкдора на конкретном хосте.

Кроме того, использование блокчейн-технологии обеспечивает надёжность и анонимность, что указывает на потенциал этого ботнета к постоянному расширению во времени в отсутствие идентифицируемого центрального контроллера.

Ли Чжэн, основатель NKN, заявил, что его команда была удивлена, узнав о использовании их протокола таким образом. «Мы создали NKN для обеспечения подлинно децентрализованной связи, которая является безопасной, конфиденциальной и масштабируемой. Мы узнаем больше об этом отчёте, чтобы вместе сделать Интернет безопасным и нейтральным», — сказал Чжэн.

Таким образом, появление децентрализованного протокола связи с поддержкой блокчейна открыло новые возможности не только для разработчиков приложений и простых пользователей, но и для киберпреступников. Это определённо тревожный сигнал, который требует пристального внимания со стороны экспертов в области кибербезопасности. Возможно, злонамеренную эксплуатацию NKN удастся остановить совместными усилиями сообщества и специалистов, однако хакерская смекалка уже не раз доказывала, что обходной путь удастся найти всегда.

Темы:Интернет вещей (IoT)УгрозыЛКботнетВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...