KmsdBot恶意软件攻击新高端市场
关键要点
- KmsdBot恶意软件利用安全外壳(SSH)协议进行加密货币挖矿和分布式拒绝服务攻击(DDoS)。
- 此恶意软件支持包括Winx86、mips64、Arm64和x86_64等多种架构。
- 初始目标是游戏公司FiveM,其提供《侠盗猎车手V》的多人模式修改。
- KmsdBot具有自我传播和更新恶意软件的能力,并能够实施Layer 4和Layer 7级别的DDoS攻击。
近期,多个安全公司、游戏企业和豪华汽车制造商成为了新的KmsdBot恶意软件的攻击目标。根据的报道,这种恶意软件采用了安全外壳加密协议(SSH),以便进行加密货币挖矿以及进行。阿卡迈安全情报响应小组的报告显示,这种恶意软件支持多种架构,包括Winx86、mips64、Arm64和x86_64。其源自名为“kmsd.exe”的可执行文件,该文件在系统被攻陷后被下载。
最初,游戏公司FiveM成为了KmsdBot的目标,该公司提供《侠盗猎车手V》的多人模式修改。KmsdBot不仅具备自我传播和恶意软件升级功能,还能够执行Layer4和Layer 7级别的DDoS攻击。阿卡迈研究员LarryCashdollar表示:“这个僵尸网络是网络安全复杂性及其演变的一个绝佳例子。原本作为游戏应用的一个僵尸程序,现在却演变为攻击大型奢侈品牌。”
表格:KmsdBot特性
特性 | 描述
—|—
协议 | 安全外壳协议(SSH)
支持架构 | Winx86, mips64, Arm64, x86_64
初始目标 | 游戏公司FiveM
攻击类型 | 加密货币挖矿,DDoS(Layer 4 和 Layer 7)
自我传播能力 | 是
更新恶意软件能力 | 是
KmsdBot的出现不仅突显了恶意软件复杂性,也展示了其成为跨行业威胁的潜力,警示企业需要加强其网络安全防护。