Novo Gorilla Botnet lança mais de 300.000 ataques DDoS em 100 países
Cibersegurança

Novo Gorilla Botnet lança mais de 300.000 ataques DDoS em 100 países


07 de outubro de 2024EURavie LakshmananSegurança de IoT/botnets

Pesquisadores de segurança cibernética descobriram uma nova família de malware de botnet chamada Gorilla (também conhecida como GorillaBot), que é uma variante do código-fonte vazado do botnet Mirai.

A empresa de segurança cibernética NSFOCUS, que identificou a atividade no mês passado, disse que a botnet “emitiu mais de 300.000 comandos de ataque, com um ataque humano alarmante” entre 4 e 27 de setembro de 2024. Os ataques (DDoS) foram emitidos a partir da botnet todos os dias, em média .

Cibersegurança

Diz-se que a botnet teve como alvo mais de 100 países, atacando universidades, sites governamentais, telefones, bancos, jogos e setores de jogos de azar. China, EUA, Canadá e Alemanha surgiram como os países mais afetados.

A empresa com sede em Pequim disse que Gorilla usa principalmente inundações UDP, inundações ACK BYPASS, inundações Valve Source Engine (VSE), inundações SYN e inundações ACK para ataques DDoS, aumentando a desconexão do protocolo -UDP permite uma fonte não oficial de IP. falsificação. gerando uma grande quantidade de tráfego.

Além de suportar múltiplas arquiteturas de CPU, como ARM, MIPS, x86_64 e x86, o botnet vem com a capacidade de se conectar a um dos cinco servidores de controle predefinidos (C2) para aguardar comandos DDoS.

Em uma reviravolta interessante, o malware também incorpora funções para explorar uma falha de segurança no Apache Hadoop YARN RPC para obter execução remota de código. É importante notar que o déficit tem sido abusado desde 2021, de acordo com Alibaba Cloud e Trend Micro.

A persistência do host é obtida criando um arquivo de serviço chamado custom.service no diretório “/etc/systemd/system/” e configurando-o para ser executado automaticamente sempre que o sistema for iniciado.

Cibersegurança

O serviço, por outro lado, é responsável por baixar e executar um script shell (“lol.sh”) do servidor remoto (“pen.gorillafirewall[.]su”). Comandos semelhantes também são adicionados aos arquivos “/etc/inittab,” “/etc/profile” e “/boot/bootcmd” para baixar e executar um script de shell na inicialização do sistema ou no login do usuário.

“Ele introduziu vários métodos de ataque DDoS e usou algoritmos de criptografia comumente usados ​​pelo grupo Keksec para ocultar informações importantes, ao mesmo tempo em que usou muitas técnicas para manter o controle de longo prazo sobre dispositivos IoT e hosts em nuvem, mostrando um alto nível de consciência da contra-detecção como uma organização de informação.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *