<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    僵尸網絡DDoS攻擊高達2200萬RPS

    VSole2021-09-15 21:35:04

    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。

    該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。

    該僵尸網絡至少自2021年6月起就活躍在互聯網上,造成數萬臺以太網連接設備淪陷。截至目前,該僵尸網絡尚未顯露出其真正規模,但Qrator實驗室的研究人員認為,其中可能包含20多萬臺僵尸主機。

    研究人員稱,大部分被攻陷的設備出自MikroTik公司,也就是說,攻擊者可能利用了未知漏洞入侵這些設備。淪陷設備運行的RouterOS橫跨多個版本,其中大部分設備的固件早于當前的穩定版。為發起DDoS攻擊,Mēris利用了HTTP管道(http/1.1)技術。

    今年八月初開始,該僵尸網絡明顯發起了至少五次攻擊,破壞性一次比一次大。第一次攻擊出現在8月7日,達到520萬RPS;最近一次是上周針對俄羅斯互聯網巨頭Yandex發起的攻擊,峰值高達2180萬RPS。

    最近一次攻擊的源IP地址顯示這些設備開放了2000和5678端口,表明是MikroTik制造的設備。

    Qrator實驗室的研究人員發現,“互聯網上有328 723臺活躍主機回應了5678端口上的TCP探測”,其中一些是Linksys設備。研究人員還表示,即使尚未淪陷,這些設備可能也無法抵御Mēris僵尸網絡的接管。

    對Yandex的攻擊刷新了應用層DDoS攻擊的紀錄,此前的紀錄是兩周前Cloudflare自曝曾緩解的1720 RPS DDoS攻擊。Qrator實驗室表示,Mēris可能就是Cloudflare所緩解1720 RPS DDoS攻擊的始作俑者。

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类