详细内容或原文请订阅后点击阅览
Lumen 通过阻止超过 550 个 C2 服务器破坏 AISURU 和 Kimwolf 僵尸网络
Lumen 的 Black Lotus Labs 阻止了超过 550 个与 AISURU/Kimwolf 僵尸网络相关的 C2 服务器,这些服务器用于 DDoS 攻击和代理滥用。 Lumen 的 Black Lotus Labs 破坏了与 AISURU 和 Kimwolf 僵尸网络(用于 DDoS 攻击和代理滥用的主要网络)相连的 550 多个命令和控制服务器。作为 DDoS 租赁服务,Aisuru 避开了政府 [...]
来源:Security Affairs _恶意软件Lumen 通过阻止超过 550 个 C2 服务器破坏 AISURU 和 Kimwolf 僵尸网络
Lumen 的 Black Lotus Labs 阻止了超过 550 个与 AISURU/Kimwolf 僵尸网络相关的 C2 服务器,这些服务器用于 DDoS 攻击和代理滥用。
Lumen 的 Black Lotus Labs 破坏了与 AISURU 和 Kimwolf 僵尸网络(用于 DDoS 攻击和代理滥用的主要网络)链接的 550 多个命令和控制服务器。
作为 DDoS 租用服务,Aisuru 避开了政府和军事目标,但宽带提供商面临着来自受感染客户设备超过 1.5Tb/秒的攻击的严重中断。
与其他 TurboMirai 僵尸网络一样,Aisuru 集成了额外的专用 DDoS 攻击功能和多用途功能,使操作员能够执行其他非法活动,包括撞库、人工智能 (AI) 驱动的网络抓取、垃圾邮件和网络钓鱼。
攻击使用 UDP、TCP 和 GRE 洪泛以及中等大小的数据包和随机端口/标志。来自受感染 CPE 的超过 1Tb/秒的流量会扰乱宽带,4gpps+ 洪水会导致路由器线卡故障。
据 XLab 称,Kimwolf 是一个新发现的 Android 僵尸网络,与 Aisuru 僵尸网络相关,该僵尸网络已感染超过 180 万台设备并发出超过 17 亿条 DDoS 攻击命令。
Kimwol Android僵尸网络主要针对电视盒子,使用NDK编译,具备DDoS、代理转发、反向shell、文件管理等功能。它使用简单的 Stack XOR 来加密敏感数据,使用基于 TLS 的 DNS 来隐藏通信,并使用椭圆曲线数字签名来验证 C2 命令。最近的版本甚至采用了 EtherHiding 来抵御通过区块链域的攻击。
僵尸网络借用了 Aisuru 家族的代码,但运营商重新设计了它以逃避检测。它的主要功能是流量代理,但它可以执行大规模 DDoS 攻击,从 11 月 19 日至 22 日三天内发出 17 亿条命令即可看出。
在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon
