Mirai启发的大猩猩僵尸网络在100个国家达到了30万个目标

据网络安全公司 NSFOCUS 称,一个新的大猩猩僵尸网络发起了大规模 DDoS 攻击,目标遍及 100 多个国家。该僵尸网络利用 Mirai 僵尸网络源代码和先进技术,构成了日益严重的全球性威胁。

NSFOCUS 全球威胁狩猎系统检测到一种新的网络安全威胁: 大猩猩僵尸网络。2024 年 9 月,该僵尸网络发起了一系列大规模分布式拒绝服务攻击(DDoS 攻击),目标遍及 100 多个国家的 30 多万个目标。

据中国知名应用安全公司 NSFOCUS 称,大猩猩僵尸网络受到臭名昭著的 Mirai 僵尸网络的启发,因其覆盖范围广、隐蔽性强而备受关注。大猩猩僵尸网络像军队一样利用受损的物联网设备网络发动大规模 DDoS 攻击。这些攻击会向目标系统发送大量流量,使其无法访问用户。

大猩猩僵尸网络之所以特别危险,是因为它使用加密技术来隐藏关键数据,确保对被入侵设备的长期控制,并支持各种 CPU 架构,使其与各种设备兼容。

大猩猩僵尸网络使用分布式 C&C 网络管理其运行,并提供多种 DDoS 攻击方法,包括 UDP Flood、ACK Bypass Flood 和 VSE Flood。此外,它还利用 UDP 等无连接协议欺骗 IP 地址,进一步隐藏其来源。

全球覆盖范围和影响

自 2024 年 9 月首次检测到其活动以来,Gorilla 已不失时机地大展拳脚。在短短一个月内,该僵尸网络就发布了 30 多万条攻击指令,平均每天高达 2 万条。

这一系列攻击针对 100 多个国家,包括经济强国,如

  • 中国
  • 加拿大
  • 德国
  • 美国

此外,包括大学、政府网站、电信、银行和游戏平台在内的关键基础设施也成为这些攻击的受害者。

高级能力

根据 NSFOCUS 的报告,Gorilla 僵尸网络的复杂程度远不止其攻击手段。该恶意软件采用了臭名昭著的 Keksec 黑客组织常用的加密算法,使其难以检测/分析。

该僵尸网络还非常注重持久性。通过利用 Apache Hadoop YARN RPC 缺陷等漏洞和安装在系统启动时自动执行的服务,Gorilla 成为了一个难以根除的顽固对手。

企业应加强网络安全,以应对 Gorilla 僵尸网络日益增长的威胁。防火墙有助于阻止可疑流量,而入侵检测系统(IDS)可以发现异常活动并向安全团队发出警报。使用基于云的 DDoS 防护也有助于减少大量攻击,最大限度地减少关键系统的停机时间。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐