گوریلا بات نت

محققان امنیت سایبری خانواده جدیدی از بدافزارهای بات‌نت به نام Gorilla (یا GorillaBot) را شناسایی کرده‌اند که بر اساس کد منبع فاش شده Mirai Botnet است.

به گفته کارشناسان نظارت بر این فعالیت، بات نت Gorilla بیش از 300000 دستور حمله را در مدت زمان بسیار کوتاهی با نرخ حمله شگفت انگیز در سپتامبر 2024 اجرا کرد. حملات سرویس (DDoS)

بیش از 100 کشور هدف تلاش های DDoS

گزارش شده است که این بات نت بیش از 100 کشور را هدف قرار داده و حملاتی را علیه دانشگاه ها، وب سایت های دولتی، مخابرات، بانک ها و همچنین صنایع بازی و قمار انجام داده است. کشورهایی که بیشترین آسیب را دیده اند عبارتند از چین، ایالات متحده، کانادا و آلمان.

کارشناسان نشان می‌دهند که گوریلا در درجه اول از روش‌هایی مانند سیل UDP، سیل ACK BYPASS، سیل موتور سوپاپ (VSE)، سیل SYN و سیل ACK برای انجام حملات DDoS خود استفاده می‌کند. ماهیت بدون اتصال پروتکل UDP، جعل IP منبع دلخواه را امکان پذیر می کند، که منجر به حجم قابل توجهی از ترافیک می شود.

این بات نت علاوه بر پشتیبانی از چندین معماری CPU، از جمله ARM، MIPS، x86_64 و x86، به قابلیت اتصال به یکی از پنج سرور از پیش تعریف شده Command-and-Control (C2) برای دریافت دستورات DDoS مجهز شده است.

بهره برداری از آسیب پذیری ها و مکانیسم پایداری

در یک توسعه قابل توجه، این بدافزار توابعی را برای سوء استفاده از یک آسیب پذیری امنیتی در Apache Hadoop YARN RPC ترکیب می کند و به آن اجازه می دهد تا به اجرای کد از راه دور دست یابد. این نقص خاص حداقل از سال 2021 در طبیعت مورد بهره برداری قرار گرفته است.

برای اطمینان از ماندگاری روی هاست، بدافزار یک فایل سرویس به نام custom.service در فهرست /etc/systemd/system/ ایجاد می‌کند که به گونه‌ای پیکربندی شده است که در هنگام راه‌اندازی سیستم به طور خودکار اجرا شود. این سرویس وظیفه دانلود و اجرای یک اسکریپت پوسته به نام lol.sh را از یک سرور راه دور (pen.gorillafirewall.su) دارد. علاوه بر این، دستورات مشابهی در فایل‌های /etc/inittab، /etc/profile و /boot/bootcmd وارد می‌شوند تا دانلود و اجرای اسکریپت پوسته هنگام راه‌اندازی سیستم یا ورود کاربر تسهیل شود.

این بدافزار انواع مختلفی از روش‌های حمله DDoS را معرفی می‌کند و از الگوریتم‌های رمزگذاری که معمولاً توسط گروه Keksec برای پنهان کردن اطلاعات حیاتی استفاده می‌شود، استفاده می‌کند. همچنین از تکنیک‌های متعددی برای حفظ کنترل طولانی‌مدت بر دستگاه‌های اینترنت اشیا و میزبان‌های ابری استفاده می‌کند که نشان‌دهنده آگاهی پیچیده از اقدامات تشخیص متقابل معمول خانواده‌های بات‌نت در حال ظهور است.

برخی از محققان امنیتی معتقدند که بدافزار Gorilla Botnet کاملاً جدید نیست و بیش از یک سال است که فعال است.

پرطرفدار

پربیننده ترین

بارگذاری...