菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

首页科技正文

usdt充值接口(www.caibao.it):安卓装备容易受到僵尸网络的DDoS攻击

admin2021-02-2027新闻

USDT自动充值

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

研究人员忠告说,这个新的僵尸网络通过使用Mirai恶意软件框架,以大量的Android装备为目的提议分布式拒绝服务(DDoS)攻击。

研究人员示意,由于该僵尸网络的许多功效都是层层 "嵌套 "的,因此被称为Matryosh(以Matryoshka俄罗斯嵌套娃娃的名字命名)。该僵尸网络通过Android调试桥(ADB)接口举行流传。ADB是谷歌Android软件开发工具包(SDK)中包罗的一个适用的下令行程序。它允许开发人员与装备举行远程通讯,执行下令并完全控制装备。

另外值得注意的是,Matryosh使用Tor网络来隐藏其恶意流动的痕迹,防止作案的服务器被攻陷。

360 Netlab的研究人员在本周示意:"攻击手段在网络通讯层面上的转变解释,僵尸网络的幕后操纵者希望实现一种对C2的珍爱机制。这样做会给静态剖析或IOC模拟器带来一些难题。" 

安卓调试桥被用于僵尸网络的流传

ADB在安卓手机上的使用是完全未经认证的。然则为了行使它,攻击者需要首先启用装备上的调试桥。然而,许多厂商在出厂时就已经启用了Android调试桥。

这意味着该功效在端口5555上监听,并使任何人都可以通过互联网来与受影响的装备举行毗邻。研究人员没有说明哪些厂商在其Android装备中默认开启该功效。安卓装备包罗智能手机,电视机等在内的多种装备。

平安研究人员Kevin Beaumont曾撰文先容ADB:"这是个异常严重的破绽,由于它允许任何人在没有任何密码的情况下,以'root'管理员的身份来远程接见这些装备,然后默默地安装软件并举行恶意攻击"。除了Matryosh之外,许多僵尸网络都行使了这个破绽,好比ADB.Miner。

Matryosh:Mirai僵尸网络的变种 

1月25日,研究人员在一个可疑的ELF文件中首次发现了Matryosh。反病毒软件检测器识别该文件为Mirai(这是由于Matryosh使用了Mirai的框架);但研究人员仔细检查后发现,该文件的网络流量与Mirai的特征严重不符。

Mirai是一个臭名昭著的僵尸网络,最广为人知的是它在2016年对DNS提供商Dyn发动了大规模的DDoS攻击,该攻击导致美国东海岸的互联网服务瘫痪,同时也瘫痪了许多盛行的软件服务(如Netflix)。

,

usdt收款平台

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

2016年,Mirai作者对外宣布了它的源代码,这使得其他恶意攻击者更容易做出自己的Mirai恶意软件变种。

Matryosh僵尸网络中的新功效

研究人员指出,Matryosh的加密设计 "具有一定的新颖性",但仍属于Mirai的单字节XOR模式。他们示意,这是该僵尸网络的一个瑕玷,由于它很容易被反病毒软件系统识别为Mirai。

研究人员指出,除此之外,该僵尸网络没有集成扫描模块或破绽行使模块。

该僵尸网络的一大特点是它使用了Tor署理工具,它通过DNS TXT纪录(一种在DNS服务器上存储文本注释的纪录)来从远程主机上获取服务。

研究人员说:"Matryosh的功效相对简朴,当它在被熏染的装备上运行时,它会以历程重命名的方式来疑惑用户。然后它会剖析远程主机名,并使用DNS TXT请求来获得TOR C2和TOR署理"。

在与TOR署理确立毗邻后,僵尸网络通过署理与TOR C2举行通讯,并守候C2发送待执行的下令。

谁是Matryosh僵尸网络的幕后黑手?

研究人员推测,Moobot团体是Matryosh的幕后黑手。Moobot是一个最近泛起的基于Mirai网络的僵尸网络家族,其攻击目的是物联网(IoT)装备。

研究人员之所以得出这些结论,是由于Matryosh与Moobot最新的LeetHozer僵尸网络分支有几个相似之处。例如,它们都使用了类似TOR C2的模子,而且它们的C2端口(31337)和攻击方式名称也相同,C2的下令花样也 "异常相似"。

Matryosh只是最近泛起的众多僵尸网络家族之一,在已往的几年中,泛起了包罗Kaiji、Dark_Nexus、MootBot和DDG在内的多个僵尸网络。

本文翻译自:https://threatpost.com/android-devices-prone-to-botnets-ddos-onslaught/163680/:

网友评论

1条评论