当前位置: 首页 > 科技观察

新型僵尸网络目标锁定Hadoop服务器,利用“肉鸡”发动DDoS攻击

时间:2023-03-17 11:36:46 科技观察

一种新型僵尸网络以Hadoop服务器为目标,利用“机器人”发起DDoS攻击。服务(DDoS)攻击。Hadoop是由Apache基金会开发的分布式系统基础设施。它可以对大量数据进行分布式处理。它通常部署在大型企业网络或云计算环境中。它可用于创建人工智能或机器学习以进行大数据分析。平台。根据发现僵尸网络的网络安全公司Radware的说法,僵尸网络感染是基于HadoopYARN(又一个资源协商器,Hadoop集群的资源管理系统)中一个未经身份验证的远程命令执行漏洞,该概念验证(PoC)代码于今年3月发布。应该注意的是,由于这个被称为“DemonBot”的僵尸程序没有蠕虫功能,它只会感染中央服务器。尽管如此,目前仍有超过70台活跃的攻击服务器(“肉鸡”)以每天超过100万次的频率攻击目标系统,并向其传播DemonBot僵尸病毒,攻击主要集中在美国、英国和意大利。在后续调查中,Radware研究人员发现,该bot病毒的开发者早在今年9月就在源代码在线共享平台PasteBin上公布了其源代码,同时还发现了命令与控制(C&C)的代码用于多平台“肉鸡”的服务器Python构建脚本。C&C服务器提供两种服务,一种是让“肉鸡”注册并监听来自服务器的新命令,另一种是远程访问CLI(命令行界面),让管理员和潜在的“客户”可以控制整个僵尸网络。远程用户的凭据存储在纯文本文件中。执行时,DemonBotbot连接到C&C服务器(硬编码IP和端口)并开始侦听命令。默认情况下它使用端口6982并且连接是纯文本TCP。DemonBotbot将有关受感染系统的信息发送到C&C服务器,包括公共IP地址、端口号(22或23,取决于Python或Perl的可用性,以及受感染服务器是否启用了telnetd)、Python或Perl的解释器的可用性、服务器的体系结构和操作系统。攻击者可以通过向“肉鸡”发送命令来发起DDoS攻击,例如UDP随机载荷、TCP、UDP固定载荷,或者依次进行STD攻击、TCP攻击、UDP攻击。此外,攻击者还可以指示“肉鸡”每秒与指定的IP和端口建立TCP连接,直到攻击结束,或者完全停止攻击。Radware解释说:“如果在参数列表中以逗号分隔的形式传递多个IP,则每个IP都会有一个单独的攻击过程。此外,攻击者还可以在攻击命令中添加参数,该参数起作用作为网络掩码,如果参数设置为小于32,它可以屏蔽‘肉鸡’的源IP。”Radware最后强调,虽然他们还没有找到任何证据表明DemonBot僵尸病毒正在积极针对联网设备的证据,但它的目标绝不仅限于x86Hadoop服务器,因为研究表明它也可以运行在大多数已知的物联网设备。