新的Gafgyt僵尸网络针对游戏服务器

释放双眼,带上耳机,听听看~!

Palo Alto Networks发现了一个新版本的Gafgyt僵尸网络,该僵尸网络由用于攻击游戏服务器的家用和小型办公室无线路由器组成。

Palo Alto Networks的研究人员发现了针对家庭和小型办公室无线路由器(包括Zyxel和Huawei路由器以及配备Realtek RTL81xx芯片组的设备)的Gafgyt僵尸网络的新版本。

据专家称,骗子正在使用 僵尸网络 对于 拒绝服务 攻击运行Valve Source引擎的服务器。

Gafgyt的新版本僵尸网络 利用三个已知的远程代码执行漏洞影响目标设备。

加夫吉特是发起大规模DDoS攻击的流行选择,自2014年以来一直存在,最新的变体借鉴了JenX的代码僵尸网络。

“在2019年9月,在Unit 42(以前是Zingbox安全研究)团队每天进行的主动IoT威胁搜寻过程中,我们发现了一个更新的Gafgyt变种,试图感染IoT设备;特别是Zyxel,Huawei和Realtek等知名商业品牌的小型办公室/家庭无线路由器。”阅读PaloAlto Networks发布的分析。“此Gafgyt变体是JenX  僵尸网络的竞争僵尸网络,该  僵尸网络还使用远程代码执行漏洞来获取访问权限,并将路由器招募到僵尸网络中以攻击游戏服务器(尤其是那些运行Valve Source引擎的服务器),并导致拒绝服务(DoS )。”

来自Palo Alto Networks 42部门的专家指出,Gafgyt新变种中包含的三个漏洞利用中的两个也出现在JenX中:

  • CVE-2017-18368  – ZYXEL P660HN-T1A -在Gafgyt新
  • CVE-2017-17215-华为HG532-也供JenX使用
  • CVE-2014-8361 -Realtek RTL81XX芯片组-也被JenX使用

缺点是古老的,这意味着攻击者瞄准 在 感染 未修补 物联网 设备。

在Shodan搜索引擎中查询易受攻击的设备专家,获得了32,000个结果。

新的Gafgyt变体可以运行多种类型的 拒绝服务 并发攻击,其中一个被称为VSE的工具利用有效载荷攻击运行Valve Source Engine的游戏服务器。

“该有效载荷被广泛用于引起分布式反射拒绝服务(DrDoS),其中涉及多个受害者机器,这些机器无意间参与了DDoS攻击。”继续进行分析。“源引擎查询是使用Valve软件协议的客户端与游戏服务器之间日常通信的一部分。对受害者主机的请求将从受害者主机重定向或反映到目标。因此,它们还会引发大量的攻击流量,从而导致拒绝服务 在目标主机上。”

专家发现,新的Gafgyt机器人还尝试通过搜索与其他IoT机器人(包括Mirai, JenXHakaiMioriSatori)相关的二进制名称和关键字来停用目标计算机上安装的所有竞争机器人。

专家还提供了一些与在线运行的即时运行DDoS服务相关的数据,广告 在Instagram等社交媒体平台上。

价格范围在$ 8到$ 150美元之间。

Gafgyt僵尸网络

“无线路由器已在所有行业中广泛使用,使其成为此类攻击的常见目标,并且我们一直在寻找可以保护客户的新型恶意软件。被攻击的主机的多样性物联网 僵尸网络比以前更广泛,游戏服务器已成为流行的目标。同样,常见的恶意软件市场像黑暗网络和地下论坛一样,更地下化,但是现在恶意软件是分析得出结论。” “恶意软件样本和拒绝服务 任何人都可以轻松获得攻击代码,并且无需任何技术知识,他们只需花费几美元就可以发起大规模攻击。”

来源:https://securityaffairs.co/wordpress/93253/malware/gafgyt-botnet-targets-routers.html

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新消息 消息中心
有新私信 私信列表
搜索