近日,来自美洲、亚洲和欧洲的电信及教育公司正在遭受新型Panchan僵尸网络和加密矿工的攻击。据的报道,Panchan最早在三月份被发现,它不仅进行典型的SSH字典攻击,还可以收集SSH密钥以实现横向移动,相关信息来自于Akamai安全研究报告。
该报告还指出,Panchan利用其二进制文件中的"godmode"通信和管理面板,并能够以内存映射文件的形式下载加密矿工,从而试图躲避检测。Akamai研究员StivKupchik表示,Panchan的多数攻击可能针对教育行业,因为这一行业在网络安全方面的卫生状况较差且在不同学术机构之间普遍存在SSH密钥共享现象。
“各类教育机构由于缺乏网络安全意识,成为了目标。” — Stiv Kupchik, Akamai研究员
以下是相关信息的汇总:
| 关键点 | 描述 |
|---|---|
| 攻击目标 | 教育与电信公司 |
| 攻击形式 | SSH字典攻击、SSH密钥收集 |
| 技术特征 | 使用Go编程语言实现并发操作 |
| 规避检测方式 | 通过内存映射文件下载加密矿工 |
| 主要威胁分布 | 教育行业,因缺乏网络安全意识及SSH密钥共享 |
欲了解更多有关防御措施及网络安全建议的信息,请访问。
Leave a Reply