La porte dérobée NKabuse utilise la puissance de la chaîne de blocs pour frapper plusieurs architectures.

Des chercheurs en réponse d’incidents ont déclaré avoir découvert un nouveau type de logiciel malveillant multiplateforme abusant du protocole New Kind of Network (NKN). Baptisé « NKAbuse » par les chercheurs, ce logiciel espion Go offre aux attaquants criminels une gamme de possibilités, notamment la possibilité de mener des attaques DDoS ou de lancer des logiciels de troie d’accès à distance (RAT), et s’appuie sur NKN pour échanger des données plus anonymes mais fiables. NKN est un protocole open source qui permet aux utilisateurs d’effectuer un échange de données en peer-to-peer (P2P) sur une chaîne publique – comme un cross entre une chaîne de blocs traditionnelle et le réseau Tor. Plus de 60 000 nœuds officiels sont actifs et les algorithmes du réseau déterminent le trajet optimal pour l’échange de données entre ces nœuds. Il vise à fournir une alternative décentralisée aux méthodes de transfert de données client-serveur tout en préservant la vitesse et la confidentialité. Historiquement, les protocoles de réseau tels que NKN ont été utilisés par les criminels du cyberespace pour établir une infrastructure de commande et de contrôle (C2) – un moyen d’anonymiser le trafic malveillant envoyé entre le logiciel malveillant et son opérateur. Les chercheurs de Kaspersky ont déclaré avoir découvert NKAbuse lorsqu’ils enquêtaient sur une incident dans l’un de ses clients du secteur financier. NKAbuse exploitant apparemment une vieille vulnérabilité Apache Struts 2 (CVE-2017-5638) et peut cibler huit architectures différentes, bien que Linux semble être la priorité.

Share the Post: