La porte dérobée NKabuse utilise la force de la chaîne de blocs pour frapper plusieurs architectures

Les répondants à l’incident ont déclaré avoir découvert un nouveau type de malware multiplateforme abusant du protocole New Kind of Network (NKN). Baptisé « NKAbuse » par les chercheurs, le backdoor Go offre aux attaquants criminels une gamme de possibilités, notamment la possibilité de lancer une attaque DDoS ou de déployer un remote access trojan (RAT), et s’appuie sur NKN pour échanger des données plus anonymes mais fiables. NKN est un protocole open source qui permet aux utilisateurs d’effectuer un échange de données pair à pair (P2P) sur une chaîne publique – comme une sorte de chaîne blockchain traditionnelle et du réseau Tor. Plus de 60 000 nœuds officiels sont actifs et les algorithmes du réseau déterminent le trajet optimal pour l’échange de données entre ces nœuds. Son objectif est de fournir une alternative décentralisée aux méthodes de transfert de données client-serveur tout en préservant la vitesse et la confidentialité. Historiquement, les protocoles de réseau comme NKN ont été utilisés par les cybercriminels pour établir une infrastructure de commande et de contrôle (C2) – un moyen d’anonymiser le trafic malveillant envoyé entre le malware et son opérateur. Les chercheurs de Kaspersky ont déclaré avoir découvert NKAbuse lors d’une enquête sur un incident survenu chez l’un de ses clients du secteur des finances. NKAbuse exploiterait une ancienne vulnérabilité Apache Struts 2 (CVE-2017-5638) et pourrait cibler huit architectures différentes, bien que Linux semble être la priorité.

Share the Post: