Novi zlonamjerni softver za više platformi koji se temelji na Gou identificiran kao ‘NKAbuse’ prvi je zlonamjerni softver koji zlorabi NKN (Nova vrsta mreže) tehnologiju za razmjenu podataka, što ga čini skrivenom prijetnjom.
NKN je relativno novi decentralizirani peer-to-peer mrežni protokol koji koristi blockchain tehnologiju za upravljanje resursima i održavanje sigurnog i transparentnog modela mrežnih operacija.
Jedan od ciljeva NKN-a je optimizirati brzinu prijenosa podataka i latenciju kroz mrežu, što je moguće postići izračunavanjem učinkovitih putova putovanja paketa podataka.
Pojedinci mogu sudjelovati u NKN mreži pokretanjem čvorova, slično Tor mreži, a trenutno se u njoj nalazi oko 60.710 čvorova.
Ovaj relativno veliki broj čvorova doprinosi robusnosti, decentralizaciji i sposobnosti rukovanja značajno velikim količinama podataka.
NKAbuse detalji
Kaspersky izvješćuje o otkriću novog zlonamjernog softvera pod nazivom NKAbuse, koji primarno cilja Linux stolna računala u Meksiku, Kolumbiji i Vijetnamu.
Jedna NKAbuse infekcija koju je primijetio Kaspersky uključuje iskorištavanje stare greške Apache Struts (CVE-2017-5638) za napad na financijsku tvrtku.
Iako većina napada cilja na Linux računala, zlonamjerni softver može ugroziti IoT i podržava MIPS, ARM i 386 arhitekture.
NKAbuse zlorabi NKN za pokretanje DDoS (distribuirano uskraćivanje usluge) napada koje je teško pratiti unatrag do određene infrastrukture i malo je vjerojatno da će biti označeni jer potječu iz novog protokola koji većina sigurnosnih alata ne prati aktivno.
“Ova prijetnja (zlo)upotrebljava NKN javni blockchain protokol za izvođenje velikog skupa flooding napada i djelovati kao stražnja vrata unutar Linux sustava.” objašnjava Kaspersky
Konkretno, klijent zlonamjernog softvera komunicira s bot masterom putem NKN-a za slanje i primanje podataka. U isto vrijeme, njegova sposobnost održavanja više istovremenih kanala na životu daje otpornost njegovoj komunikacijskoj liniji.
Korisne naredbe koje šalje C2 uključuju HTTP, TCP, UDP, PING, ICMP i SSL flood napade usmjerene na određenu metu.
“Sva ova opterećenja povijesno su koristili botnetovi, tako da, u kombinaciji s NKN-om kao komunikacijskim protokolom, zlonamjerni softver može asinkrono čekati da master pokrene kombinirani napad”, kaže Kaspersky.
Uz DDoS mogućnosti, NKAbuse također djeluje kao trojanac za daljinski pristup (RAT) na kompromitiranim sustavima, dopuštajući svojim operaterima izvršavanje naredbi, eksfiltraciju podataka i snimanje snimaka zaslona.
Ovo mnoštvo mogućnosti koje NKAbuse čine vrlo svestranim i prilagodljivim nije tipično za DDoS botnet prostor.
Dodatno, korištenje blockchain tehnologije koja jamči dostupnost i prikriva izvor napada čini obranu od ove prijetnje vrlo izazovnom.








