压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

新型DemonBot僵尸網絡目標鎖定Hadoop服務器 對第三方發起DDoS攻擊

網絡安全公司Radware的研究人員發現了一個名為DemonBot的新型僵尸網絡,它針對Hadoop集群,對第三方發起DDoS攻擊。

黑客利用DemonBot僵尸網絡瞄準的目標是Hadoop YARN(Yet Another Resource Negotiator,Hadoop集群的資源管理系統)中未經身份驗證的遠程執行命令。

DemonBot bot僅感染中央服務器, 盡管如此,研究人員也已發現70多臺主動攻擊的服務器(“肉雞”)正以每天超過100萬次的頻率攻擊目標系統,并向其傳播DemonBot僵尸病毒。

Radware的安全專家稱,“雖然我們目前沒有找到任何證據表明DemonBot正積極瞄準物聯網設備,但Demonbot遵循Mirai構建原則,并不局限于x86 Hadoop服務器,能夠在大多數已知的物聯網設備上運行。”

研究人員發現,Demonbot的開發者實際上已于9月底在Pastebin上公布了該僵尸病毒的源代碼。內容包含命令和控制服務器DemonCNC的源代碼以及適用于多平臺“肉雞”的Python構建腳本。

DemonBot C&C服務器提供兩種服務:

一是允許該僵尸網絡注冊并監聽來自服務器的新命令;

二是遠程訪問CLI,允許管理員和潛在的“訪客”控制該僵尸網絡。

DemonBot啟動時,以純文本TCP方式連接到C&C服務器(硬編碼的IP和端口,默認端口6982)。

DemonBot首先收集受感染系統的信息,包括IP地址,端口號(22或23,取決于Python或Perl的可用性以及受感染服務器是否開啟了telnetd服務),然后發送到C&C服務器。

攻擊者可以向該僵尸網絡發送以下命令:

該命令還包含一個用作網絡掩碼的<spoofit>參數,如果將<spoofit>參數設置為小于32,便可以隱藏該僵尸網絡的源IP。

原文鏈接:https://securityaffairs.co/wordpress/77485/malware/demonbot-botnet-targets-hadoop.htm

上一篇:PoC驗證 Microsoft Office和偽裝YouTube鏈接傳播惡意軟件

下一篇:UWP API被爆安全漏洞:可在用戶不知情下竊取任意數據