亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

新型DemonBot僵尸網(wǎng)絡(luò)目標鎖定Hadoop服務器 對第三方發(fā)起DDoS攻擊

網(wǎng)絡(luò)安全公司Radware的研究人員發(fā)現(xiàn)了一個名為DemonBot的新型僵尸網(wǎng)絡(luò),它針對Hadoop集群,對第三方發(fā)起DDoS攻擊。

黑客利用DemonBot僵尸網(wǎng)絡(luò)瞄準的目標是Hadoop YARN(Yet Another Resource Negotiator,Hadoop集群的資源管理系統(tǒng))中未經(jīng)身份驗證的遠程執(zhí)行命令。

DemonBot bot僅感染中央服務器, 盡管如此,研究人員也已發(fā)現(xiàn)70多臺主動攻擊的服務器(“肉雞”)正以每天超過100萬次的頻率攻擊目標系統(tǒng),并向其傳播DemonBot僵尸病毒。

Radware的安全專家稱,“雖然我們目前沒有找到任何證據(jù)表明DemonBot正積極瞄準物聯(lián)網(wǎng)設(shè)備,但Demonbot遵循Mirai構(gòu)建原則,并不局限于x86 Hadoop服務器,能夠在大多數(shù)已知的物聯(lián)網(wǎng)設(shè)備上運行。”

研究人員發(fā)現(xiàn),Demonbot的開發(fā)者實際上已于9月底在Pastebin上公布了該僵尸病毒的源代碼。內(nèi)容包含命令和控制服務器DemonCNC的源代碼以及適用于多平臺“肉雞”的Python構(gòu)建腳本。

DemonBot C&C服務器提供兩種服務:

一是允許該僵尸網(wǎng)絡(luò)注冊并監(jiān)聽來自服務器的新命令;

二是遠程訪問CLI,允許管理員和潛在的“訪客”控制該僵尸網(wǎng)絡(luò)。

DemonBot啟動時,以純文本TCP方式連接到C&C服務器(硬編碼的IP和端口,默認端口6982)。

DemonBot首先收集受感染系統(tǒng)的信息,包括IP地址,端口號(22或23,取決于Python或Perl的可用性以及受感染服務器是否開啟了telnetd服務),然后發(fā)送到C&C服務器。

攻擊者可以向該僵尸網(wǎng)絡(luò)發(fā)送以下命令:

該命令還包含一個用作網(wǎng)絡(luò)掩碼的<spoofit>參數(shù),如果將<spoofit>參數(shù)設(shè)置為小于32,便可以隱藏該僵尸網(wǎng)絡(luò)的源IP。

原文鏈接:https://securityaffairs.co/wordpress/77485/malware/demonbot-botnet-targets-hadoop.htm

上一篇:PoC驗證 Microsoft Office和偽裝YouTube鏈接傳播惡意軟件

下一篇:UWP API被爆安全漏洞:可在用戶不知情下竊取任意數(shù)據(jù)