记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

低技能水平黑客也会造成重大损害,阿卡迈曝光针对游戏行业的新僵尸网络

知名网络安全公司Akamai的安全情报响应团队(SIRT)最近发现了一个新的僵尸网络,名为“Dark Frost Botnet”。该僵尸网络主要针对的是游戏行业的各个分支,会对游戏公司、游戏服务器托管服务提供商、在线流媒体,甚至是游戏社区的其他成员发起DDoS 攻击。像是对热门游戏AmongUs服务器的攻击,攻击者甚至在社交媒体上发布了完整的攻击视频。该攻击者活跃已经有一段时间了,更早些的攻击可以追溯到2022年,当时的受害者有Rogue Company和Plutonium。 僵尸网络对于黑客来说有许多种用途,例如挖掘加密货币以及分发垃圾邮件。
发布时间:2023-05-31 11:06 | 阅读:20946 | 评论:0 | 标签:僵尸网络 黑客 网络

Dark Frost 僵尸网络对游戏行业发起毁灭性 DDoS 攻击

The Hacker News 网站披露,安全研究人员观察到名为 Dark Frost 的新僵尸网络正在对游戏行业发起毁灭性分布式拒绝服务(DDoS)攻击。Akamai 安全研究员 Allen West 在与 The Hacker News 分享的一份分析报告中指出,Dark Frost 僵尸网络以 Gafgyt、QBot、Mirai 和其它恶意软件为模型 ,目前已经扩大到数百台受感染的设备,其目标主要包括游戏公司、游戏服务器托管提供商、在线流媒体,甚至是与威胁攻击者有直接互动的其它游戏社区成员。
发布时间:2023-05-26 11:56 | 阅读:42678 | 评论:0 | 标签:ddos 攻击 僵尸网络 网络 DDoS 攻击

Ruckus RCE 漏洞被新的 DDoS 僵尸网络恶意软件利用

近日,一个名为“AndoryuBot”的新恶意僵尸网络瞄准了Ruckus无线管理面板上的一个严重漏洞。该漏洞可以感染未打补丁的Wi-Fi接入点,用于DDoS攻击。 该漏洞被追踪为CVE-2023-25717,会影响所有版本为10.4及之前版本Ruckus无线管理面板。该漏洞允许远程攻击者通过向易受攻击的设备发送未经认证的HTTP GET请求来执行代码执行。2023年2AndoryuBot首次出现,2月8日被修复,但针对Ruckus设备的更新版本于4月中旬才出现。 僵尸网络恶意软件旨在将易受攻击的设备加入到其DDoS(分布式拒绝服务)群中,以获取利润。
发布时间:2023-05-10 17:03 | 阅读:302352 | 评论:0 | 标签:恶意软件 漏洞 僵尸网络 ddos 网络 RCE

Ruckus RCE漏洞被新的DDoS僵尸网络恶意软件利用

近日,一个名为“AndoryuBot”的新恶意僵尸网络瞄准了Ruckus无线管理面板上的一个严重漏洞。该漏洞可以感染未打补丁的Wi-Fi接入点,用于DDoS攻击。该漏洞被追踪为CVE-2023-25717,会影响所有版本为10.4及之前版本Ruckus无线管理面板。该漏洞允许远程攻击者通过向易受攻击的设备发送未经认证的HTTP GET请求来执行代码执行。2023年2AndoryuBot首次出现,2月8日被修复,但针对Ruckus设备的更新版本于4月中旬才出现。僵尸网络恶意软件旨在将易受攻击的设备加入到其DDoS(分布式拒绝服务)群中,以获取利润。
发布时间:2023-05-10 14:50 | 阅读:261863 | 评论:0 | 标签:ddos 漏洞 僵尸网络 网络 恶意软件 RCE

洞见RSA 2023:僵尸网络威胁态势观察

2023 年 4 月 24 日,网络安全行业年度盛会 RSA Conference(美国信息安全大会)在旧金山隆重开幕。自1995年起,RSA Conference每年都会围绕一个独特的主题展开交流和讨论。此次大会以“Stronger Together” 为主题,议程主要包含安全研讨会、沙盒创新大赛、安全技术主题演讲等。大会主题切合当下不断升级、演变的网络威胁态势,各安全厂商只有携手共进、集思广益,才能够确保网络安全方案的多样化和有效性。
发布时间:2023-05-10 11:05 | 阅读:68197 | 评论:0 | 标签:僵尸网络 态势 网络

Fodcha 僵尸网络样本再现更新,3项功能特性发生变化

0x01   背景 近期,银弹实验室物联网威胁监测平台捕获到一款在物联网中快速传播的 DDoS 僵尸网络样本。该样本与 360 Netlab 在 2022 年发布的文章 《卷土重来的DDoS狂魔:Fodcha僵尸网络再次露出獠牙》中分析的样本在行为层面非常相似,经进一步比对,确认是 Fodcha 僵尸网络样本的新升级版本。 本文对此升级版本的Fodcha样本的新增功能和特性进行说明。对于未发生变化的部分,请大家阅读 360 Netlab 之前发布的文章,文章对样本有详细的分析和说明,此处不再赘述。
发布时间:2023-05-05 15:42 | 阅读:91416 | 评论:0 | 标签:ARM Fodcha Fodcha僵尸 mips mpsl 僵尸网络 网络

一个新的 Mirai 僵尸网络变种以 TP-Link Archer A21 为目标

Mirai 僵尸网络在最近的攻击中开始利用 TP-Link Archer A21 中的CVE-2023-1389 漏洞(又名ZDI-CAN-19557/ZDI-23-451 ) Mirai 僵尸网络在最近的攻击中开始利用 TP-Link Arche
发布时间:2023-04-26 11:20 | 阅读:87686 | 评论:0 | 标签:AI 僵尸网络 网络

Dark.IoT僵尸网络滥用ClouDNS与白域名进行C2通讯

事件描述近日,奇安信威胁情报中心在日常威胁运营中发现 Dark.IoT 僵尸网络的新型样本。在最新的样本中,增加了一个新  C2 域名 “raw.pastebin.com”,起初以为是用于混淆的目的,不过我们发现样本能与之进行正常的僵尸网络协议通讯,虽然 pastebin.com 经常被用作恶意代码托管,但是用其充当 C2 服务器却属另类操作。我们注意到,样本在对白域名 “raw.pastebin.com” 进行 DNS 解析时,获取到的A记录与正常机器并不一致,可以推测出问题应该出在 DNS 服务器。分析样本发现其选择的 DNS 服务器都指向一个服务商—— ClouDNS。
发布时间:2023-04-19 13:46 | 阅读:76418 | 评论:0 | 标签:僵尸网络 网络 域名 DNS

新的 "HinataBot "僵尸网络可以发动大规模的 DDoS攻击

一个新的恶意僵尸网络被发现,它以Realtek SDK、华为路由器和Hadoop YARN服务器为目标,将设备引入到DDoS(分布式拒绝服务)群中,有可能进行大规模攻击。这个新的僵尸网络是Akamai的研究人员今年年初在自己的HTTP和SSH蜜罐上发现的,该僵尸网络利用了CVE-2014-8361和CVE-2017-17215等漏洞。Akamai说,HinataBot的操作者最初分发Mirai二进制文件,而HinataBot首次出现在2023年1月中旬。它以Mirai为基础,是基于Go的变体。
发布时间:2023-03-20 16:20 | 阅读:137295 | 评论:0 | 标签:ddos 攻击 僵尸网络 网络 DDoS攻击

新的 “HinataBot “僵尸网络可以发动大规模的 DDoS 攻击

一个新的恶意僵尸网络被发现,它以Realtek SDK、华为路由器和Hadoop YARN服务器为目标,将设备引入到DDoS(分布式拒绝服务)群中,有可能进行大规模攻击。 这个新的僵尸网络是Akamai的研究人员今年年初在自己的HTTP和SSH蜜罐上发现的,该僵尸网络利用了CVE-2014-8361和CVE-2017-17215等漏洞。 Akamai说,HinataBot的操作者最初分发Mirai二进制文件,而HinataBot首次出现在2023年1月中旬。它以Mirai为基础,是基于Go的变体。
发布时间:2023-03-20 15:39 | 阅读:169364 | 评论:0 | 标签:网络攻击 DDoS HinataBot 僵尸网络 ddos 攻击 网络 DDoS 攻击

HinataBot僵尸网络可发起3.3 Tbps大规模DDoS攻击

发现了一种新的恶意软件僵尸网络,其目标是Realtek SDK、华为路由器和Hadoop YARN服务器,以招募设备进入DDoS(分布式拒绝服务)群,并可能发动大规模攻击。今年年初,Akamai的研究人员发现了这个新的僵尸网络,他们在他们的HTTP和SSH蜜罐上发现了它,发现它利用CVE-2014-8361和CVE-2017-17215等旧漏洞。Akamai评论说,HinataBot 的运营商最初分发的是Mirai 二进制文件,而HinataBot 首次出现是在2023年1月中旬。它似乎基于 Mirai,是臭名昭著的基于Go的变种。
发布时间:2023-03-20 13:25 | 阅读:144836 | 评论:0 | 标签:ddos 攻击 僵尸网络 网络 DDoS攻击

新版 Prometei 僵尸网络感染全球超过 1 万个系统

自2022年11月以来,新版本的Prometei的僵尸网络已经感染了全球超过10000个系统。这些感染没有地域的限制,大多数受害网络在巴西、印度尼西亚和土耳其。 Prometei在2016年首次被发现,是一个模块化的僵尸网络,具有大量的组件和几种扩散方法,其中一些还包括利用ProxyLogon微软Exchange服务器的缺陷。 这个跨平台僵尸网络的目标是金融领域,主要是利用其受感染的主机池来挖掘加密货币和收获凭证。 在《黑客新闻》的报告中说,Prometei的最新变体(称为v3)在其现有功能的基础上进行了改进,以进行取证分析,并进一步在受害者机器上钻取访问。
发布时间:2023-03-13 17:16 | 阅读:142006 | 评论:0 | 标签:恶意软件 网络攻击 僵尸网络 网络

典型挖矿家族系列分析四丨LemonDuck挖矿僵尸网络

典型挖矿家族系列分析四丨LemonDuck挖矿僵尸网络 时间 :  2023年03月10日  来源:  安天CERT 1.引言 随着近些年区块链技术和加密货币等虚拟货币的兴起,挖矿木马的开源导致获取挖矿木马的门槛降低,除大量黑产组织持续运营挖矿木马之外,更有其他此前非运营挖矿木马的黑产组织将运营方向转为挖矿木马,导致挖矿木马的持续活跃。2021年9月3日,国家发展改革委等部门发布关于整治虚拟货币“挖矿”活动的通知[1],明确要求整治虚拟货币挖矿活动,打击挖矿活动已然势在必行。
发布时间:2023-03-13 14:28 | 阅读:264523 | 评论:0 | 标签:僵尸网络 网络 分析

新版Prometei僵尸网络感染全球超过1万个系统

自2022年11月以来,新版本的Prometei的僵尸网络已经感染了全球超过10000个系统。这些感染没有地域的限制,大多数受害网络在巴西、印度尼西亚和土耳其。Prometei在2016年首次被发现,是一个模块化的僵尸网络,具有大量的组件和几种扩散方法,其中一些还包括利用ProxyLogon微软Exchange服务器的缺陷。这个跨平台僵尸网络的目标是金融领域,主要是利用其受感染的主机池来挖掘加密货币和收获凭证。在《黑客新闻》的报告中说,Prometei的最新变体(称为v3)在其现有功能的基础上进行了改进,以进行取证分析,并进一步在受害者机器上钻取访问。
发布时间:2023-03-13 12:06 | 阅读:118591 | 评论:0 | 标签:僵尸网络 网络

Emotet僵尸网络威胁再临,发送大量恶意电子邮件

第473期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯
发布时间:2023-03-10 11:09 | 阅读:149367 | 评论:0 | 标签:僵尸网络 网络

【技术分享】基于机器学习检测僵尸网络中的域名生成算法

01Absert恶意软件通常使用域名生成算法(DGA)作为联系其C&C服务器的机制。近年来,基于机器学习已经提出了不同的方法来自动检测生成的域名。但也存在一些问题。第一个问题是,由于缺乏独立标准,难以系统地比较这些DGA检测算法。第二个问题是,当这些DGA检测器的机器学习模型已知时,对手绕过这些分类器的难度如何。本文比较了同一DGA集合上的两种不同检测方法:使用人工特征工程的经典随机森林和深度学习递归神经网络。
发布时间:2023-03-08 17:47 | 阅读:150617 | 评论:0 | 标签:学习 僵尸网络 网络 域名

警惕新型僵尸网络犯罪团伙系列之:“落叶飞花”团伙

阅读: 34一、概述本报告为僵尸网络团伙报告系列的第三篇,将披露“落叶飞花”僵尸网络犯罪团伙的活动情况。我们对该团伙的关注由来已久,2022年1月初,伏影实验室全球威胁狩猎系统捕获到一批Go语言开发的Mediocre(又称kaiji)家族木马。该僵尸网络木马大量函数使用汉语拼音方式命名,主要功能为发起DDoS攻击。我们在研究过程中发现,Mediocre Botnet的C&C域名与我们历史记录的多个恶意软件家族有关。由此顺藤摸瓜关联分析,一个长期潜藏在我们身边的僵尸网络犯罪团伙浮出水面。
发布时间:2023-03-07 11:11 | 阅读:263128 | 评论:0 | 标签:安全分享 数智安全 僵尸网络 网络犯罪 网络

Kaiji僵尸网络重出江湖,Ares黑客团伙浮出水面?

1. 概述近期,奇安信威胁情报中心威胁监控系统监测到一个基于GO语言编写的僵尸网络正在通过多个漏洞进行传播,经过分析确认该样本属于已经被披露的僵尸网络家族 Kaiji,该僵尸网络在 2020 年由 MalwareMustDie 曝光,随后 Intezer 做了深入分析,而后 Kaiji 僵尸网络变种亦被黑莲花实验室(Lumen Technologies的威胁情报部门)称作 Chaos,深信服千里目安全实验室于2022年七月曾发布文章表示 Kaiji 僵尸网络正在重构,而我们于今年发现该僵尸网络重出江湖并进行了更新迭代。
发布时间:2023-02-28 00:03 | 阅读:307675 | 评论:0 | 标签:AI 僵尸网络 黑客 网络

MyloBot僵尸网络蔓延全球,日均感染5万+设备

一个名为 MyloBot 的复杂僵尸网络已经破坏了数千个系统,其中大部分位于印度、美国、印度尼西亚和伊朗。这是根据 BitSight 的新发现得出的,该公司表示“目前每天有超过50000个独特的受感染系统”,低于2020年250000个独特主机的高位。此外,对 MyloBot 基础设施的分析发现了与名为 BHProxies 的住宅代理服务的连接,表明后者正在使用受感染的机器。MyloBot 于2017年出现在威胁领域,2018年首次被 Deep Instinct 记录,其反分析技术及其作为下载器的功能得到了证实。
发布时间:2023-02-23 13:22 | 阅读:156459 | 评论:0 | 标签:僵尸网络 网络

MyloBot 僵尸网络在全球范围内快速蔓延,每天感染超过 50000 台设备

The Hacker News 网站披露,名为 MyloBot 的僵尸网络正在席卷全球,已经成功破坏数以千计的网络系统。据悉,受害目标大部分位于印度、美国、印度尼西亚和伊朗。 MyloBot 僵尸网络早已纵横网络江湖多年 2017 年,MyloBot 僵尸网络出现在网络世界,2018 年首次被 Deep Instinct 记录在案,经过几年的发展,已经具备很强的反分析技术和下载功能。BitSight 公司曾表示,目前 MyloBot 每天感染超过 5 万台设备。
发布时间:2023-02-23 12:05 | 阅读:117764 | 评论:0 | 标签:恶意软件 僵尸网络 网络

警惕!新型僵尸网络家族peachy Botnet悄然袭来

阅读: 29一、背景2023年2月初,绿盟科技伏影实验室全球威胁狩猎系统监测到一类可疑的elf样本正在大范围传播,这引起了我们的警惕,经过人工确认,发现这批elf样本隶属于新的僵尸网络家族,我们依据Bot作者在样本中留有的签名信息将该家族命名为peachy Botnet。peachy Botnet最早于2021年8月份开始传播,在代码结构上有过多次微调,多次版本变化中较大的变动体现在对攻击方式修改,早期版本仅支持一种DDoS攻击方式,后面增加到了四种,这两个版本均出现于2021年8月第至2021年9月中旬期间,且在后期均有不同程度的传播。
发布时间:2023-02-22 19:38 | 阅读:165323 | 评论:0 | 标签:安全分享 数智安全 僵尸网络 网络

MyloBot 僵尸网络在全球范围内快速蔓延,每天感染超过 50000 台设备

The Hacker News 网站披露,名为 MyloBot 的僵尸网络正在席卷全球,已经成功破坏数以千计的网络系统。据悉,受害目标大部分位于印度、美国、印度尼西亚和伊朗。MyloBot 僵尸网络早已纵横网络江湖多年2017 年,MyloBot 僵尸网络出现在网络世界,2018 年首次被 Deep Instinct 记录在案,经过几年的发展,已经具备很强的反分析技术和下载功能。BitSight 公司曾表示,目前 MyloBot 每天感染超过 5 万台设备。
发布时间:2023-02-22 16:19 | 阅读:143403 | 评论:0 | 标签:僵尸网络 网络

数万台设备已被影响!疑似DDOS团伙Blackmoon再现江湖

恶意家族名称: BlackMoon 威胁类型: 僵尸网络 简单描述: BlackMoon 是一款僵尸网络,曾于 2022 年 1 月至 3 月大规模爆发。该僵尸网络能够与 C2 服务器连接,并通过C2服务器下达的指令对指定目标实行不同类型的 DDOS 攻击,导致目标可能遭受服务器瘫痪、核心数据被窃等损失。 恶意文件分析 1.恶意文件描述 近期,深信服深盾终端实验室在运营工作中发现了一款僵尸网络病毒,通过跟踪监测发现,该病毒近期肉鸡控制规模已达 6 万以上。 经分析,该病毒所使用的网络资产与 DDOS 团伙 BlackMoon 的网络资产存在重叠。
发布时间:2023-02-20 14:16 | 阅读:282997 | 评论:0 | 标签:漏洞 BlackMoon C2 ddos HTTP POST TCP 协议 僵尸网络

Andoryu Botnet—基于Socks协议通信的新型僵尸网络

1. 概述2023 年 2月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2021-22205漏洞传播的事件,经过分析确认该样本不属于已知的僵尸网络家族。通过样本编写者对其僵尸网络的命名,我们将此新型僵尸网络称为Andoryu Botnet,该新型僵尸网络通过Socks5协议与C2进行通信。
发布时间:2023-02-20 11:46 | 阅读:182366 | 评论:0 | 标签:僵尸网络 网络

Mirai 恶意软件新变种感染 Linux 设备,以期构建 DDoS 僵尸网络

Bleeping Computer 网站披露,一个被追踪为“V3G4”的 Mirai 恶意软件新变种异常活跃,正在利用基于 Linux 服务器和物联网设备中的 13 个漏洞,展开 DDoS(分布式拒绝服务)攻击。据悉,Mirai 恶意软件主要通过暴力破解 telnet/SSH 凭证或利用硬编码缺陷,在目标设备上执行远程代码进行传播,一旦攻破目标设备防御系统,立刻感染设备并将其招募到自身僵尸网络中。2022 年 7 月至 2022 年 12 月,Palo Alto Networks(Unit 42)研究员在三个不同网络攻击活动中发现了“V3G4”恶意软件。
发布时间:2023-02-17 16:20 | 阅读:204209 | 评论:0 | 标签:ddos linux AI 僵尸网络 网络 恶意软件

GooberBot—Scar租赁僵尸网络新成员样本演进分析

#僵尸网络 7 个 #GooberBot 1 个 1. 概述2023 年 1月初,奇安信威胁情报中心威胁监控系统监测到一起未知家族恶意样本利用CVE-2022-30525漏洞传播的事件。经过分析,该家族样本还处于测试阶段,近期进行了多次更新迭代。除该漏洞外该家族样本还通过CVE-2021-22205、CVE-2021-35394进行传播。该家族归属 Scar 租赁僵尸网络,Scar 租赁网络价格低廉,最低仅 15$ 就可以获取长达一个月的DDoS攻击权限。该新型僵尸网络家族初始样本于2022年8月份开始传播,按照初始样本的落地名称我们将本次发现的家族命名为GooberBot。
发布时间:2023-02-10 12:37 | 阅读:156531 | 评论:0 | 标签:僵尸网络 网络 分析

警惕Rapper僵尸网络新变种及挖矿活动

#挖矿 4 个 #僵尸网络 5 个 #Rapper 1 个 1. 概况2023年1月初,奇安信威胁情报中心威胁监控系统监测到一起僵尸网络活动事件,经过分析该僵尸网络属于曾被披露过的僵尸网络家族 Rapper ,此次事件中所发现的新版样本的结构与此前披露的样本有较大区别,同时分析人员发现该团伙开始利用 xmrig 进行挖矿活动。
发布时间:2023-01-19 11:58 | 阅读:599069 | 评论:0 | 标签:app 僵尸网络 网络

IcedID僵尸网络传播者滥用谷歌PPC来传播恶意软件

我们分析了IcedID僵尸网络的最新变化,该活动滥用谷歌点击付费(PPC)广告,通过恶意广告攻击传播IcedID。 IcedID 是最早在 2017 年被披露的模块化银行木马,也是近年来最流行的恶意软件家族之一。IcedID 主要针对金融行业发起攻击,还会充当其他恶意软件家族(如 Vatet、Egregor、REvil)的 Dropper。在密切跟踪IcedID僵尸网络的活动后,我们发现它的传播方法发生了一些重大变化。自2022年12月以来,我们观察到谷歌点击付费(PPC)广告被攻击者滥用,通过恶意广告攻击传播IcedID。
发布时间:2023-01-15 16:25 | 阅读:228285 | 评论:0 | 标签:僵尸网络 网络 恶意软件

Raspberry Robin的僵尸网络迎来第二春

我们在2022年3月首次报告QNAPWorm后,这种恶意软件以Raspberry Robin之名登上了媒体头条。从那以后,微软、Secureworks和Avast等几家安全供应商调查了这种恶意软件,认为它与臭名昭著的俄罗斯网络犯罪团伙EvilCorp有关,这个团伙对Dridex木马及其他恶意软件以及至少自2014年以来的几次以牟利为目的的高调活动负责。Raspberry Robin简介先简单介绍一下,Raspberry Robin是一种恶意软件,通过受感染的U盘下载,还可能通过网络共享下载。攻击想法很简单:受感染的设备含有LNK文件(Windows快捷方式)。
发布时间:2023-01-15 16:25 | 阅读:197978 | 评论:0 | 标签:僵尸网络 网络

IcedID僵尸网络滥用谷歌 PPC服务分发恶意软件

关键词IcedID僵尸网络、谷歌 PPC、恶意软件1. 概述在密切跟踪 IcedID 僵尸网络的活动后,趋势科技的研究人员发现其分发方法发生了一些重大变化。自 2022 年 12 月以来, 趋势科技检测到的名为TrojanSpy.Win64.ICEDID.SMYXCLGZIcedID变体滥用谷歌点击付费(PPC)广告,通过恶意广告攻击分发IcedID。像谷歌广告这样的广告平台使企业能够向目标受众展示广告,以提高流量和增加销售额。恶意软件分发者滥用同样的功能,使用一种被称为恶意广告的技术,其中选择的关键字被劫持,显示恶意广告,诱使毫无戒心的搜索引擎用户下载恶意软件。
发布时间:2022-12-29 15:30 | 阅读:245145 | 评论:0 | 标签:僵尸网络 网络 恶意软件

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

💰¥万百赚万千着跟:由自富财↓💸

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁