CatDDoS:Mirai 僵尸网络的新变种,每天攻击 300 多个目标

黑客利用 80 多个公开可用的漏洞来感染设备。

来源:安全实验室新闻频道

黑客利用 80 多个公开可用的漏洞来感染设备。

在过去的三个月里,CatDDoS 僵尸网络背后的黑客利用各种软件产品中的 80 多个已知漏洞来感染设备并将其带入其网络以发起拒绝服务 (DDoS) 攻击。

DDoS

据奇安信研究人员称,与 CatDDoS 相关的样本利用了许多已知漏洞。每天最大攻击目标数超过300个。

基于数据 奇安信

这些漏洞影响来自 Apache(ActiveMQ、Hadoop、Log4j 和 RocketMQ)、Cacti、Cisco、D-Link、DrayTek、FreePBX、GitLab、Gocloud、Huawei、Jenkins、Linksys 等制造商的路由器、网络设备和其他设备、Metabase、NETGEAR、Realtek、Seagate、SonicWall、Tenda、TOTOLINK、TP-Link、ZTE 和 Zyxel。

CatDDoS由奇安信和绿盟科技于2023年底首次描述为Mirai僵尸网络的变种,能够使用UDP、TCP等方式进行DDoS攻击。该恶意软件于 2023 年 8 月首次发现,其名称来自命令中心域中的“catddos.pirate”和“password_meow”等字符串。

僵尸网络

大多数受攻击目标位于中国、美国、日本、新加坡、法国、加拿大、英国、保加利亚、德国、荷兰和印度。

除了使用 ChaCha20 算法加密与指挥中心服务器的通信外,僵尸网络还使用 OpenNIC 域来避免检测。这种方法之前被另一个名为 Fodcha 的基于 Mirai 的僵尸网络使用过。

CatDDoS 还对 ChaCha20 算法使用与其他三个僵尸网络相同的密钥和随机数对:haiBot、VapeBot 和 Woodman。

据奇安信XLab介绍,CatDDoS攻击主要针对云服务、教育、科研、信息技术、政府、建筑等行业。