返回

当心:针对Android设备的新Matryosh DDoS僵尸网络

发布时间:2022-02-17 01:53:27 550
# 服务器# 服务器# 软件# 软件

一场新生的恶意软件运动被发现将Android设备纳入僵尸网络,其主要目的是实施分布式拒绝服务(DDoS)攻击。

奇虎360的Netlab研究人员称之为“Matryosh”,最新的威胁是发现重复使用Mirai僵尸网络框架,并通过暴露的Android调试桥(ADB)接口传播,从而感染Android设备并将其诱捕到其网络中。

ADB是Android SDK的一个命令行工具部分,用于处理通信,并允许开发人员在Android设备上安装和调试应用程序。

虽然在大多数Android智能手机和平板电脑上默认关闭此选项,但一些供应商在出厂时启用了此功能,从而允许未经验证的攻击者通过5555 TCP端口远程连接,并直接打开设备进行攻击。

这不是僵尸网络第一次利用ADB感染易受攻击的设备。

在2018年7月,开放的ADB端口被用来传播多个SATORI僵尸网络变种,包括FBOT,一年后,发现了一个新的隐写挖掘僵尸网络恶意软件,利用同一接口攻击韩国、台湾、香港和中国的Android设备用户。

但让Matryosh脱颖而出的是,它使用Tor来掩盖其恶意活动,并通过网络从攻击者控制的服务器中获取命令。

Netlab的研究人员说:“获得C2的过程是分层嵌套的,就像俄罗斯的嵌套娃娃一样。”。

为了实现这一点,Matryosh首先解密远程主机名,并使用DNS TXT请求—;一种资源记录—;获取TOR C2和TOR代理。随后,它与TOR代理建立连接,并通过代理与TOR C2服务器通信,并等待服务器的进一步指示。

Netlab研究人员表示,新兴僵尸网络的命令格式及其对TOR C2的使用与Moobot group开发的另一个名为LeetHozer的僵尸网络非常相似。

研究人员总结道:“基于这些考虑,我们推测Matryosh是这一父群体的新作品。”。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线