Az új Gorilla Botnet több mint 300 000 DDoS támadást szabadít fel 100 országban

A kiberbiztonság új fenyegetéssel néz szembe, neve Gorilla – más néven GorillaBot. Ez a botnet, a hírhedt Mirai botnet egy változata, elosztott szolgáltatásmegtagadási (DDoS) támadások özönét szabadította fel, és néhány hét alatt meghaladta a 300 000 támadást 100 országban. Az NSFOCUS kiberbiztonsági cég szerint ez a könyörtelen támadási hullám 2024. szeptember 4. és szeptember 27. között zajlott, és globális pusztítást okozott.

A Gorilla Botnet elérhetőségének mértéke

Alig egy hónap alatt a Gorilla botnet átlagosan napi 20 000 DDoS támadási parancsot adott ki. Az olyan országok, mint az Egyesült Államok, Kína, Kanada és Németország váltak elsődleges célponttá, és számos szektor – egyetemek, távközlési szolgáltatók, bankok, sőt még a játék- és szerencsejáték-ipar is – sújtott. Ami ezt még riasztóbbá teszi, az az, hogy ezek a támadások milyen léptékűek.

A botnet elsősorban különféle támadási vektorokat használ, beleértve az UDP elárasztást, az ACK BYPASS elárasztást, a Valve Source Engine (VSE) elárasztást, a SYN elárasztást és az ACK elárasztást. Ezeket a módszereket úgy tervezték, hogy túlterheljék a megcélzott rendszereket forgalommal, ami megnehezíti, ha nem lehetetlenné teszi a normális működésüket. Különös aggodalomra ad okot az UDP-özön támadások alkalmazása, amelyek kihasználják az UDP-protokoll kapcsolat nélküli természetét, és túlnyomó mennyiségű forgalmat generálnak a forrás IP-címeinek meghamisításával.

Egy rendkívül kifinomult rosszindulatú program

A hatalmas mennyiségen túl a Gorilla botnetet a kifinomultsága különbözteti meg egymástól. A botnetet úgy tervezték, hogy több CPU-architektúrán is működjön, beleértve az ARM-et, a MIPS-t, az x86_64-et és az x86-ot, lehetővé téve az eszközök széles skálájának behatolását. Amint a rosszindulatú program megfertőz egy rendszert, csatlakozik az öt előre meghatározott parancs- és vezérlőkiszolgáló egyikéhez (C2), hogy új DDoS-parancsokat kapjon.

Ezenkívül a rosszindulatú program kihasználja az Apache Hadoop YARN RPC ismert sebezhetőségét, amely hibáját 2021 óta használják ki. Ezzel a Gorilla botnet távoli kódfuttatást tesz lehetővé a fertőzött eszközökön, így képes hosszú távú irányítást fenntartani. ezeken a rendszereken. A tartósságot olyan szolgáltatásfájlok biztosítják, amelyek automatikusan végrehajtanak egy shell-szkriptet, amikor a rendszer elindul, vagy a felhasználó bejelentkezik.

Ellenfelderítési stratégiák

Ami igazán aggasztó a Gorilla esetében, az az, hogy mennyire elkerüli az észlelést. Az NSFOCUS szerint a botnet titkosítási technikákat alkalmaz a kulcsfontosságú információk elfedésére, ami megnehezíti a kiberbiztonsági szakemberek számára a kártevő észlelését és semlegesítését. Titkosítási módszereket is kölcsönöz a Keksec csoporttól, amely az IoT-eszközöket és felhőrendszereket célzó rosszindulatú programok fejlesztéséről ismert. E stratégiák kombinációja lehetővé teszi a Gorilla botnet számára, hogy huzamosabb ideig fenntartsa az irányítást a fertőzött eszközök felett anélkül, hogy észlelnék.

Miért kellene törődnie

A Gorilla botnet gyors terjeszkedése és az a képessége, hogy nagyszabású DDoS-támadásokat hajthat végre az ágazatok széles skáláján, óriási veszélyt jelent a vállalkozásokra, a kormányokra és az egyénekre egyaránt. Ahogy az IoT-eszközök egyre gyakoribbá válnak az otthonokban és az iparban, a botnet által vezérelt támadások kockázata tovább nő. A szervezetek számára, különösen a megcélzott ágazatokban működő szervezetek számára, az ilyen típusú támadások mérsékléséhez elengedhetetlen a kiberbiztonsági védelem megerősítése érdekében tett azonnali lépések megtétele.

A Gorilla botnet megjelenése határozottan emlékeztet arra, hogy a kiberfenyegetések fejlődnek, egyre agresszívebbek és kifinomultabbak. Legyen szó akár otthon IoT-eszközöket kezelő magánszemélyről, akár kritikus infrastruktúrát üzemeltető vállalatról, ezeknek a fenyegetéseknek a megelőzéséhez állandó éberségre és proaktív kiberbiztonsági intézkedésekre van szükség. Az olyan botnetekkel, mint a Gorilla a vadonban, most nincs itt az ideje az önelégültségnek.

A szervezeteknek szorosan együtt kell működniük a kiberbiztonsági cégekkel, és folyamatosan értesülniük kell a legújabb sebezhetőségekről és fenyegetésekről hálózataik védelme érdekében.

October 7, 2024
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.