Aeternum C2 僵尸网络在 Polygon 区块链上存储加密命令以逃避打击
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款名为 Aeternum C2 的新型僵尸网络加载器细节,该恶意软件采用基于区块链的命令与控制(C2)架构,使其难以被取缔。 Qrator Labs 在提交给 The Hacker News 的报告中表示:“Aeternum 不依赖传统服务器或域名实现命令与控制,而是将指令存储在公共的 Polygon 区块链上。” “该网络被包括全球最大预测市场 Polymarket 在内的去中心化应用广泛使用。这种方式使 Aeternum 的 C2 架构具备事实上的永久性,且能够抵御传统取缔手段。” 这并非首次发现僵尸网络依赖区块链实现 C2 通信。 2021 年,谷歌表示已采取行动干扰名为 Glupteba 的僵尸网络,该网络将比特币区块链用作备用 C2 机制,以获取真实 C2 服务器地址。 Aeternum C2 的相关细节最早于 2025 年 12 月曝光,Outpost24 旗下 KrakenLabs 披露,名为 LenAI 的威胁行为者在地下论坛以 200 美元的价格兜售该恶意软件,向客户提供管理面板与已配置的编译版本。 据称,支付 4000 美元即可获得完整的 C++ 源代码及后续更新。 该恶意软件为原生 C++ 加载器,提供 32 位与 64 位版本,其运行机制是将下发给受感染主机的命令写入 Polygon 区块链上的智能合约。 僵尸主机随后通过查询公共远程过程调用(RPC)端点读取这些命令。 所有操作均通过基于网页的管理面板进行,客户可在面板中选择智能合约、选择命令类型、指定载荷 URL 并进行更新。 可面向全部终端或指定终端的命令会以交易形式写入区块链,之后所有轮询该网络的受感染设备均可获取该命令。 Qrator Labs 表示:“命令一经确认,除钱包持有者外,其他任何人都无法修改或删除。” “操作者可同时管理多个智能合约,每个合约可承载不同的载荷或功能,例如剪切器、信息窃取器、远程访问木马或挖矿程序。” 根据 Ctrl Alt Intel 本月早些时候发布的两部分研究内容,该 C2 面板基于 Next.js 网页应用实现,允许操作者向 Polygon 区块链部署智能合约。智能合约中包含一个函数,当恶意软件通过 Polygon RPC 调用该函数时,合约会返回加密命令,该命令随后会在受害主机上解密并执行。 除利用区块链实现抗取缔能力外,该恶意软件还集成了多种反分析功能,以延长感染存活时间。其中包括检测虚拟化环境,同时为客户提供通过 Kleenscan 扫描其编译版本的能力,确保不被杀毒软件厂商检出。 这家捷克网络安全厂商表示:“运营成本极低:价值 1 美元的 Polygon 网络原生代币 MATIC,即可支持 100 至 150 次命令交易。操作者无需租用服务器、注册域名或维护任何基础设施,仅需一个加密货币钱包和面板的本地副本即可。” 该威胁行为者随后试图以 10000 美元的价格出售整套工具包,声称无暇提供支持且正在参与其他项目。LenAI 称:“我将把整个项目出售给一个人,允许转售和商业使用,授予全部‘权限’。我还会提供尚未实现的开发相关实用提示 / 笔记。” 值得注意的是,LenAI 还开发了另一款恶意软件工具 ErrTraffic,该工具可使威胁行为者在受攻陷网站上制造虚假故障,自动实施 ClickFix 攻击,制造虚假紧急感并诱骗用户执行恶意指令。 本次披露发布的同时,Infrawatch 也公布了一项地下服务的细节:该服务将专用笔记本硬件部署到美国家庭中,将这些设备纳入名为 DSLRoot 的住宅代理网络,用于转发恶意流量。 该硬件运行基于 Delphi 编写的 DSLPylon 程序,该程序具备枚举网络中受支持调制解调器的能力,并可通过安卓调试桥(ADB)集成功能远程控制家用网络设备与安卓设备。 Infrawatch 表示:“溯源分析确认,该服务运营者为白俄罗斯公民,常住地为明斯克和莫斯科。据估计,DSLRoot 在美国 20 多个州运营约 300 台活跃硬件设备。” 该运营者身份已确认为 Andrei Holas(别名 Andre Holas、Andrei Golas),该服务由 BlackHatWorld 上名为 GlobalSolutions 的用户推广,声称提供实体住宅 ADSL 代理,无限制使用价格为每月 190 美元。套餐价格为半年 990 美元、一年 1750 美元。 该公司指出:“DSLRoot 的定制软件可通过 ADB 对家用调制解调器(ARRIS / 摩托罗拉、贝尔金、D-Link、华硕)与安卓设备实现自动化远程管理,支持 IP 地址轮换与连接控制。” “该网络无需认证即可运行,允许客户端通过美国住宅 IP 匿名转发流量。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文