מערכות בלוקצ'יין עוברות התקפות DDoS
על ידי טקטיקות תוכנה זדוניות חדשות לכאורה

חוקרי אבטחה חשפו את גילויו של איום תוכנה זדונית מרובת פלטפורמות חדש בשם NKAbuse שמשתמש בטקטיקות שטרם נראו כדי לחטוף הקורבנות שלו.
בדוח שלו, צוות תגובת החירום הגלובלי של קספרסקי אומר שהתוכנה הזדונית משתמשת בטכנולוגיית NKN – רשת עמית לעמית המופעלת על ידי בלוקצ'יין פרוטוקול קישוריות ומערכת אקולוגית שמקבלים את שמו מקיצור של 'סוג חדש של רשת'.
התוכנה הזדונית משתמשת גם ב-Go, שפת תכנות שצוברת פופולריות בעולם של תוכנות זדוניות ומתקפות סייבר.
NKAbuse המיקוד ללינוקס

קספרסקי מציע כי NKAbuse מכוון כעת למחשבים שולחניים של לינוקס. עם זאת, מכיוון שהוא יכול להדביק מערכות MISP ו-ARM, הוא עלול להוות איום גם על מכשירי IoT.
NKAbuse משתמש ב-60,000 הצמתים הרשמיים של NKN כדי לבצע התקפות הצפה ולקשר חזרה לשרתי C2.
NKAbuse מכיל ארסנל גדול של התקפות DDoS, אומר קספרסקי, אבל הוא מכיל גם תכונות מרובות שהופכות אותו לדלת אחורית חזקה או לטרויאני גישה מרחוק (RAT).
האנליסטים הוסיפו: "השימוש שלו בטכנולוגיית בלוקצ'יין מבטיח אמינות ואנונימיות כאחד, מה שמעיד על הפוטנציאל של הבוטנט הזה להתרחב בהתמדה לאורך זמן, לכאורה נטול בקר מרכזי שניתן לזהות".
עד כה, נראתה NKAbuse מדביקה מכשירים בקולומביה, מקסיקו ווייטנאם באמצעות משלוח על ידי אדם המנצל פגיעות, מכיוון שמאמינים שאין פונקציונליות של הפצה עצמית.
הצוות הרוסי גם אסף ראיות המצביעות על כך שהמתקפה מנצלת פגיעות ישנה (CVE-2017-5638) אשר כוונה לחברה פיננסית.
ההשפעה של NKAbuse על הקורבנות יכולה לכלול מגוון של סיבוכים, כולל פגיעה בנתונים ו/או גניבה, ניהול ושליטה מרחוק, התמדה ומניפולציה של המערכת והתקפות DDoS.
השימוש בטכנולוגיית בלוקצ'יין מעיד גם על כך של-NKAbuse עשוי להיות פוטנציאל להתרחב עם הזמן, וחושף את הפוטנציאל של אינטגרציה של בוטנט. ניתן למצוא פרטים מלאים על NKAbuse באתר האינטרנט של קספרסקי.