网络安全研究人员发现了一种名为 Zergeca 的新僵尸网络,它能够进行分布式拒绝服务 (DDoS) 攻击。
该僵尸网络是用 Golang 编写的,因其引用了命令和控制 (C2) 服务器中存在的名为“ootheca”的字符串(“ootheca[.]pw“和”ootheca[.]顶部“)。
“从功能上讲,Zergeca 不仅仅是一个典型的 DDoS 僵尸网络;除了支持六种不同的攻击方法外,它还具有代理、扫描、自我升级、持久化、文件传输、反向外壳和收集敏感设备信息的能力,“QiAnXin XLab 团队在一份报告中说。
Zergeca 还因使用 DNS-over-HTTPS (DoH) 对 C2 服务器执行域名系统 (DNS) 解析以及使用鲜为人知的 Smux 库进行 C2 通信而著称。
有证据表明,该恶意软件正在积极开发和更新恶意软件以支持新命令。更重要的是,C2 IP 地址 84.54.51[.]据说 82 之前曾在 2023 年 9 月左右用于分发 Mirai 僵尸网络。
截至 2025 年 4 月 29 日,相同的 IP 地址开始被用作新僵尸网络的 C2 服务器,这增加了威胁行为者“在创建 Zergeca 之前积累了操作 Mirai 僵尸网络的经验”的可能性。
2024 年 6 月初至中旬期间,僵尸网络发起的攻击(主要是 ACK 洪水 DDoS 攻击)针对加拿大、德国和美国。
Zergeca 的功能涵盖四个不同的模块(即持久性、代理、silivaccine 和僵尸),通过添加系统服务、实现代理、删除竞争矿工和后门恶意软件以及获得对运行 x86-64 CPU 架构的设备的独占控制权来设置持久性,并处理主要僵尸网络功能。
僵尸模块负责将受感染设备的敏感信息上报给 C2,并等待来自服务器的命令,支持六种类型的 DDoS 攻击、扫描、反向 shell 等功能。
“内置的竞争对手列表显示了对常见Linux威胁的熟悉程度,”XLab说。“修改后的UPX打包、敏感字符串的异或加密以及使用DoH隐藏C2分辨率等技术表明了对规避策略的深刻理解。”
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
原文始发于微信公众号(信息安全大事件):新的基于 Golang 的 Zergeca 僵尸网络能够进行强大的 DDoS 攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论