详细内容或原文请订阅后点击阅览
Masjesu 僵尸网络以 IoT 设备为目标,同时避开知名网络
Masjesu 是一个针对 IoT 设备的隐秘 DDoS 租用僵尸网络,自 2023 年以来一直活跃,旨在通过避开高调网络来保持隐藏状态。 Masjesu 是一个自 2023 年以来活跃的隐形僵尸网络,宣传为 DDoS 出租服务。它针对路由器和网关等物联网设备,跨越多种架构。它专为持久性而设计,执行谨慎,避免高调的 IP 范围 [...]
来源:Security Affairs _恶意软件Masjesu 僵尸网络以 IoT 设备为目标,同时避开知名网络
Masjesu 是一个针对 IoT 设备的隐秘 DDoS 租用僵尸网络,自 2023 年以来一直活跃,旨在通过避开高调网络来保持隐藏状态。
Masjesu 是一个自 2023 年以来活跃的隐形僵尸网络,宣传为 DDoS 出租服务。它针对路由器和网关等物联网设备,跨越多种架构。它专为持久性而设计,执行谨慎,避开美国国防部等备受瞩目的 IP 范围,以保持不被发现并长期生存,倾向于低调攻击而不是大规模感染。
“Masjesu 僵尸网络是一种复杂的商业化物联网 (IoT) 威胁,自 2023 年初以来一直在运行和发展,一直持续到 2026 年。它的主要重点是隐蔽性,并以“分布式拒绝服务 (DDoS) 出租服务”的形式提供,通常通过 Telegram 进行营销。它的目标是跨多种架构(包括 i386、i386、 MIPS、ARM 和 AMD64)。”阅读 Trellix 发表的报告。 “Masjesu 专为持久性和低可见性而打造,倾向于谨慎、低调的执行,而不是广泛感染,刻意避开列入黑名单的 IP 范围,例如属于国防部 (DoD) 的 IP 范围,以确保长期生存。”
Masjesu 通过 XOR 加密隐藏其字符串、配置和有效负载以绕过静态检测。它扫描随机 IP,并利用 D-Link、GPON 和 Netgear 设备中的漏洞进行传播。其 C2 设置使用多个域和后备 IP,并运行 TCP、UDP 和 HTTP 洪水攻击。
Masjesu 发起了高达约 290 Gbps 的 DDoS 洪水,吸引了来自越南、乌克兰、伊朗、巴西、肯尼亚和印度等国家的流量,其中越南提供了近一半的流量。运营商将其庞大、稳定且分布广泛的僵尸网络瞄准 CDN、游戏服务器和企业。
在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon
皮尔路易吉·帕格尼尼
