专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
AI范儿  ·  Gemini 2.0 ... ·  22 小时前  
AI范儿  ·  Gemini 2.0 ... ·  22 小时前  
波纹的低风险杠杆  ·  20250205 越看越凉的古茗 ·  昨天  
波纹的低风险杠杆  ·  20250205 越看越凉的古茗 ·  昨天  
海西晨报  ·  阿里、百度官宣!多个平台集中上线 ·  2 天前  
海西晨报  ·  阿里、百度官宣!多个平台集中上线 ·  2 天前  
51好读  ›  专栏  ›  看雪学苑

新的 Gorilla 僵尸网络在100个国家/地区发起了超过30万次 DDoS 攻击

看雪学苑  · 公众号  · 互联网安全  · 2024-10-08 17:59

正文

近日,网络安全研究人员发现了一个名为 Gorilla(又名 GorillaBot)的新僵尸网络恶意软件家族,该僵尸网络短短几周内就对100 个国家/地区发动了超过 300,000 次攻击。

据网络安全公司 NSFOCUS 称,这一活动发生在今年9月4日至9月27日期间,该僵尸网络平均每天会发出不少于2万条分布式拒绝服务(DDoS)攻击的命令。中国、美国、加拿大和德国等国家成为其主要攻击目标,受影响的行业非常广泛,涉及大学、电信、政府网站、银行,游戏和博彩业。

Gorilla 僵尸网络主要使用 UDP flood、ACK BYPASS flood、Valve Source Engine (VSE) flood、SYN flood 和 ACK flood 进行 DDoS 攻击。其中, UDP flood 这种攻击利用 UDP 协议的无连接特性,通过欺骗源 IP 地址来生成大量流量。Gorilla 僵尸网络的与众不同之处还体现在复杂性上,它可跨多种 CPU 架构运行,包括 ARM、MIPS、x86_64 和 x86,从而能够渗透到各种设备中。一旦恶意软件感染系统,它就会连接到五个预定义的命令和控制 (C2) 服务器之一以接收新的 DDoS 命令。

值得注意的是,该恶意软件还嵌入了利用 Apache Hadoop YARN RPC 中的安全漏洞来实现远程代码执行的功能。通过在“/etc/systemd/system/”目录中创建一个名为custom.service的服务文件并将其配置为每次系统启动时自动运行,就可以在主机上实现持久化。

NSFOCUS表示,该僵尸网络家族展现了高水平的反检测意识,引入了多种 DDoS 攻击手段,并使用了 Keksec 组织常用的加密算法来隐藏关键信息。


资讯来源:thehackernews

转载请注明出处和本文链接





球分享

球点赞







请到「今天看啥」查看全文