它是一个完整且通用的解决方案,用于查找和利用漏洞、分发恶意软件和创建现成的工具包。这种网络攻击方法可以被描述为“自己动手”方法,研究人员说。
据专家称,这一活动的幕后黑手可能只有一个人,有理由相信这是一个俄语脚本小子。
矩阵攻击主要针对位于中国和日本的 IP 地址,以及阿根廷、澳大利亚、巴西、埃及、印度和美国。攻击者显然完全是出于经济动机。
攻击链依赖于利用已知漏洞以及暴力破解默认或不受信任的凭据来获取对各种物联网设备(包括IP 摄像机、DVR、路由器和电信设备)的访问权限。
此外,据报道,攻击者还针对配置错误的 Telnet、SSH 和 Hadoop 服务器,特别关注与Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud 等云提供商相关的 IP 地址范围。
有趣的是,攻击者使用了特殊的云提供商列表,密切关注他们的 IP 范围。小型私有云和公司也受到攻击。例如,目标包括 Intuit 的 IP 地址、物联网设备以及亚太地区(特别是中国和日本)的众多组织。” Aqua 报告指出。
同时,恶意活动很大程度上依赖于 GitHub 上托管的免费脚本和工具。
最终,这些攻击导致 Mirai 恶意软件和其他 DDoS 攻击恶意软件在受感染的设备和服务器上传播。
其中:PYbot、pynet、DiscordGo、Homo Network 、实现HTTP/HTTPS 拥挤的 JavaScript 解决方案,以及在 Windows 机器上禁用 Microsoft Defender 保护的工具。
研究人员得出结论,Matrix 于 2023 年 11 月创建的 GitHub 帐户还包含许多与 DDoS 攻击相关的工件。
Matrix 发起新一轮大规模 DDoS 攻击
https://www.aquasec.com/blog/matrix-unleashes-a-new-widespread-ddos-campaign/
据信,该僵尸网络被宣传为可供出租的 DDoS 攻击服务,并通过 Telegram 机器人进行操作,允许客户选择不同的“订阅”级别来实施攻击(以换取加密货币付款)。
原文始发于微信公众号(网络研究观):全球 DDoS 攻击物联网僵尸网络背后的神秘角色
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论