WireX DDoS-malware upgrades met UDP-flood-mogelijkheden

0
125

Nul

pdh.jpg
Bestand Foto

De WireX botnet nam de gecombineerde inspanningen van de onderzoekers van de veiligheid en leveranciers te hinken eerder dit jaar, maar de makers van de malware gebruikt om tot slaaf te maken Pc ‘ s op het netwerk is terug en steeg de WireX arsenaal.

In augustus onderzoekers van Akamai, CloudFlare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru, en anderen krachten te castreren de WireX-botnet ontdekt door gerichte aanvallen tegen de makers van content en content delivery networks (Cdn ‘ s).

Het botnet verslaaft geïnfecteerde mobiele apparaten en in de traditionele wijze van een botnet, maakt gebruik van een command & control (C&C) centrum commando ‘ s.

De operator is in staat om de kracht van de slave-apparaten vloed web domeinen en diensten met onwettige verkeer zonder toestemming van de eigenaar, wat leidt tot distributed denial-of-service (DDoS) – aanvallen en op die manier diensten en het voorkomen van legitiem verkeer van het bereiken van de bestemming.

Vorige maand, Google de malware ontdekt had gleed via het net en was verborgen in apps worden gehost op de Play Store. Een paar honderd apps werden snel verwijderd, maar het botnet was al gevormd.

Een serie van kleine aanvallen vonden plaats, maar het was niet tot 17 augustus van dat onderzoekers echt nota van WireX. Op deze dag, het botnet lanceerde een aanval met aan minstens 70.000 gelijktijdige IP-adressen, met apparaten in meer dan 100 landen in het gedrang.

Op het moment, onderzoekers geloofden dat de malware werd in de vroege stadia van ontwikkeling, en het lijkt erop dat deze voorspelling heeft gebeld ware met nieuwe functionaliteit nu aan de horizon.

Deze week, cybersecurity bedrijf F5 zei dat de firma ‘ s security team heeft ontdekt dat er een nieuwe metgezel thingbot — een botnet van besmette mobiele en Internet of Things (IoT) apparaten — WireX.

In een blog post, de onderzoekers zeiden dat ze hebben gevonden een variant die, in aanvulling op de oorspronkelijke HTTP overstromingen capaciteiten gebruikt voor de DDoS-aanvallen in augustus, ondersteunt nu UDP flooding, een type DoS aanval welke doelen willekeurige poorten op een slachtoffer host met IP-pakketten met UDP (User Datagram Protocol) – pakketten.

Het team analyseerde een bot gebruik te maken van de malware die 50 threads, die elk in staat te verzenden 10 miljoen UDP-pakketten van grootte van 512 bytes.

“Net als bij een overstroming, de bot zoekt een specifieke command and control (C&C) – URL (in dit geval, “u is.axclick.store”) om de details van de aanval doel” F5 uitgelegd. “Het antwoord bevat de doelstelling van het domein en de poort in de HTML “title” delimeted door de constante “snewxwri” string, vergelijkbaar met het KRIJGEN van de vloed instructie.”

Wanneer de toepassing wordt gestart, wordt de malware opent de standaard Android-browser 10 keer, die bootst clickfraud functionaliteit — en kan zich ontwikkelen tot slechts dat in toekomstige versies van de malware.

Met de meeste DDoS-gebaseerde malware, meestal zijn er twee commando ‘ s die gericht zijn op hetzelfde moment te behouden pakket stroomt. Een koppeling naar de C&C-server voor opdrachten, terwijl de andere voert een packet-verzenden loop.

De WireX malware variant niet wordt weergegeven om dit te ondersteunen. In plaats van het stellen van de C&C-server voor een aanval duur, WireX moet voortdurend vragen deze informatie.

De malware lijkt echter beter uitgerust en is nu “nog steeds in ontwikkeling”, aldus het team. De schadelijke code bevat nu ook browser-functionaliteit en weerstand tegen de elementen, zoals met de cookie-ondersteuning, omleidingen en JavaScript.

“Bij het vergelijken van WireX DDoS-functionaliteit en de modus operandi aan de andere Windows-en Linux-DDoS-malware families, het heeft nog steeds vrij een manier om te rijpen als een effectieve, volwaardige DDoS bot,” zeggen de onderzoekers. “De WireX malware lijkt nog steeds te worden in de QA-fase, te oordelen naar de vele lichtjes verschillende varianten in het wild en de beperkte soorten aanvallen en functionaliteit biedt momenteel.”

Vorige en aanverwante dekking

Tor Project verhoogt de ondersteuning voor anonieme mobiel te browsen KHRAT Trojan veegt in Cambodja Nationale Instrumenten patches LabVIEW code fout

Meer nieuws over beveiliging

Een kritische Apache Struts lek maakt het ‘makkelijk’ te hacken van de Fortune 100-bedrijven

Terug naar school: Waarschuwing over phishing scam gericht op studenten

Hack aanval op energie bedrijven verhoogt sabotage angsten

Wat is phishing? Hoe om jezelf te beschermen tegen scam e-mails en meer

0