新型僵尸网络目标锁定Hadoop服务器,利用“肉鸡”发动DDoS攻击

栏目: 编程工具 · 发布时间: 5年前

据外媒SecurityWeek报道,一个最新被发现的僵尸网络正在将Hadoop集群作为其感染目标,试图利用它们的计算能力发动分布式拒绝服务(DDoS)攻击。

Hadoop是一个由Apache基金会所开发的分布式系统基础架构,能够对大量数据进行分布式处理,通常被部署在大型的企业网络或云端运算环境中,可用于创建大数据分析的人工智能或机器学习平台。

据发现该僵尸网络的网络安全公司Radware称,这起僵尸病毒感染活动基于Hadoop YARN(Yet Another Resource Negotiator,Hadoop集群的资源管理系统)中的一个未经身份验证的远程命令执行漏洞,而该漏洞的概念验证(PoC)代码早已在今年3月份发布。

新型僵尸网络目标锁定Hadoop服务器,利用“肉鸡”发动DDoS攻击

需要说明的是,由于这种被称为“DemonBot”的僵尸病毒不具备蠕虫功能,因此它只会感染中央服务器。尽管如此,目前也已经有超过70台主动攻击服务器(“肉鸡”)正在以每天超过100万次的频率攻击目标系统,并向其传播DemonBot僵尸病毒,而攻击主要集中在是美国、英国及意大利。

新型僵尸网络目标锁定Hadoop服务器,利用“肉鸡”发动DDoS攻击

在后续调查中,Radware的研究人员发现该僵尸病毒的开发者早在今年9月就已经在源代码在线分享平台PasteBin上公布了它的源代码,还发现了命令与控制(C&C)服务器的代码适用于多平台“肉鸡”的 Python 构建脚本。

C&C服务器提供了两种服务,一种是允许“肉鸡”注册和监听来自服务器的新命令,另一种是远程访问CLI(命令行界面),以便管理员和潜在的“客户”就可以控制整个僵尸网络。远程用户的凭证存储在纯文本文件中。

在执行时,DemonBot僵尸病毒会连接到C&C服务器(硬编码的IP和端口)并开始监听命令。默认情况下,它使用端口6982,而连接是纯文本TCP。

DemonBot僵尸病毒会向C&C服务器发送有关受感染系统的信息,包括公共IP地址、端口号(22或23,这取决于Python或 Perl 的可用性,以及受感染服务器是否开启了telnetd服务)、Python或Perl解释器是否可用、服务器的架构和操作系统。

攻击者可以通过向“肉鸡”发送命令来发动DDoS攻击,比如带有随机有效载荷的UDP、TCP、带有固定有效载荷的UDP,或者依次执行STD攻击、TCP攻击和UDP攻击。另外,攻击者还可以指示“肉鸡”每秒与指定的IP和端口建立TCP连接,直到攻击结束,或者完全停止攻击。

Radware解释说:“如果在参数列表中以逗号分隔的形式一次性传递多个IP,那么每个IP都会有一个单独的攻击进程。另外,攻击者还可以在攻击命令中加入<spoofit>参数,该参数作为网络掩码工作,如果<spoofit>参数设置为小于32,便可以掩盖‘肉鸡’的源IP。”

Radware最后还强调,虽然他们目前还没有找到任何能够证明DemonBot僵尸病毒正在积极瞄准物联网设备的证据,但它的目标绝不仅限于x86 Hadoop服务器,因为研究表明它同样能够在大多数已知的物联网设备上运行。


以上所述就是小编给大家介绍的《新型僵尸网络目标锁定Hadoop服务器,利用“肉鸡”发动DDoS攻击》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

失控的未来

失控的未来

[美]约翰·C·黑文斯 / 仝琳 / 中信出版集团 / 2017-4-1 / 59.00元

【编辑推荐】 20年前,尼古拉•尼葛洛庞帝的《数字化生存》描绘了数字科技给人们的工作、生活、教育和娱乐带来的冲击和各种值得思考的问题。数字化生存是一种社会生存状态,即以数字化形式显现的存在状态。20年后,本书以一种畅想的形式,展望了未来智能机器人与人类工作、生活紧密相联的场景。作者尤其对智能机器人与人类的关系,通过假设的场景进行了大胆有趣的描述,提出了人工智能的未来可能会面临的一些问题。黑文......一起来看看 《失控的未来》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具