<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    小型僵尸網絡發起史上最強DDoS攻擊

    VSole2022-07-17 22:17:25

    內容分發網絡(CDN)公司Cloudfare表示,過去幾周里,公司錄得史上最大型分布式拒絕服務(DDoS)攻擊,攻擊背后的僵尸網絡已對該公司近1000家客戶下手。 

    Cloudflare將此僵尸網絡命名為Mantis(螳螂),取其攻擊迅猛之意。該僵尸網絡在今年6月發起了短暫但破紀錄的DDoS攻擊,峰值HTTPS請求數高達每秒2600萬。 

    Mantis僵尸網絡劫持云服務公司托管的虛擬機和服務,而不是依靠低帶寬物聯網設備。

    Cloudflare稱,Mantis是Meris僵尸網絡的進化升級版,老版依賴被黑MikroTik路由器等物聯網設備攻擊主流網站。2018年,數千臺MikroTik路由器被黑,這些被黑路由器直到2021年都被用于DDoS攻擊。 

    “與之類似,Mantis僵尸網絡操控大約5000臺僵尸主機,能夠迸發出巨大的力量,一手發起了我們所見過的最大型HTTP DDoS攻擊。”Cloudflare表示。

    Cloudflare解釋道,考慮到在互聯網上建立加密傳輸層安全 (TLS) 連接的成本,HTTPS DDoS攻擊對攻擊者和受害者而言計算成本更高。 

    “Mantis已經擴展到納入各種虛擬機平臺,支持運行各種HTTP代理來發起攻擊。”Cloudflare指出。 

    “選擇與‘Meris“接近的Mantis為之命名是為了反映其起源,也是因為這種進化來得猛烈而迅速。就在過去的幾周里,Mantis始終尤為活躍,向近1000家Cloudflare客戶發起了猛烈攻擊。”

    過去一個月,Mantis對Cloudflare客戶發起了超過3000次HTTP DDoS攻擊,其中36%的攻擊針對互聯網和電信行業的客戶。其他常見的目標是新聞機構和游戲發行商,但金融、電子商務和博彩組織的網站也是其下手的對象。 

    超過20%的攻擊針對美國組織,超過15%的攻擊針對俄羅斯組織。其他遭到攻擊但攻擊數量低于5%的國家和地區包括:土耳其、法國、波蘭、烏克蘭、英國、德國、荷蘭、加拿大、越南、塞浦路斯、中國、中國香港、巴西、瑞典、拉脫維亞、印度和菲律賓。  

    Mantis僵尸網絡:遭攻擊最慘的幾個行業

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类