据网络安全公司 NSFOCUS 称,一个新的大猩猩僵尸网络发起了大规模 DDoS 攻击,目标遍及 100 多个国家。该僵尸网络利用 Mirai 僵尸网络源代码和先进技术,构成了日益严重的全球性威胁。
NSFOCUS 全球威胁狩猎系统检测到一种新的网络安全威胁: 大猩猩僵尸网络。2024 年 9 月,该僵尸网络发起了一系列大规模分布式拒绝服务攻击(DDoS 攻击),目标遍及 100 多个国家的 30 多万个目标。
据中国知名应用安全公司 NSFOCUS 称,大猩猩僵尸网络受到臭名昭著的 Mirai 僵尸网络的启发,因其覆盖范围广、隐蔽性强而备受关注。大猩猩僵尸网络像军队一样利用受损的物联网设备网络发动大规模 DDoS 攻击。这些攻击会向目标系统发送大量流量,使其无法访问用户。
大猩猩僵尸网络之所以特别危险,是因为它使用加密技术来隐藏关键数据,确保对被入侵设备的长期控制,并支持各种 CPU 架构,使其与各种设备兼容。
大猩猩僵尸网络使用分布式 C&C 网络管理其运行,并提供多种 DDoS 攻击方法,包括 UDP Flood、ACK Bypass Flood 和 VSE Flood。此外,它还利用 UDP 等无连接协议欺骗 IP 地址,进一步隐藏其来源。
全球覆盖范围和影响
自 2024 年 9 月首次检测到其活动以来,Gorilla 已不失时机地大展拳脚。在短短一个月内,该僵尸网络就发布了 30 多万条攻击指令,平均每天高达 2 万条。
这一系列攻击针对 100 多个国家,包括经济强国,如
- 中国
- 加拿大
- 德国
- 美国
此外,包括大学、政府网站、电信、银行和游戏平台在内的关键基础设施也成为这些攻击的受害者。
高级能力
根据 NSFOCUS 的报告,Gorilla 僵尸网络的复杂程度远不止其攻击手段。该恶意软件采用了臭名昭著的 Keksec 黑客组织常用的加密算法,使其难以检测/分析。
该僵尸网络还非常注重持久性。通过利用 Apache Hadoop YARN RPC 缺陷等漏洞和安装在系统启动时自动执行的服务,Gorilla 成为了一个难以根除的顽固对手。
企业应加强网络安全,以应对 Gorilla 僵尸网络日益增长的威胁。防火墙有助于阻止可疑流量,而入侵检测系统(IDS)可以发现异常活动并向安全团队发出警报。使用基于云的 DDoS 防护也有助于减少大量攻击,最大限度地减少关键系统的停机时间。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容