近日,奇安信X实验室发布博客,揭示了一个名为CatDDoS的黑客团伙近期的高度活跃情况。该团伙在过去三个月内利用了80多个漏洞,高峰时,每天对全球超过300个目标进行了大规模的DDoS(分布式拒绝服务)攻击。
该团伙的漏洞利用非常广泛。CatDDoS团伙利用了众多已知的安全漏洞进行攻击,影响范围涉及多个知名厂商和设备,包括Apache、Cisco、D-Link、Netgear和TP-Link等。研究同时发现,80多个漏洞中还包括了0day漏洞。CatDDos利用这些漏洞能够轻松入侵受害者的系统,进一步扩大攻击范围。
报告显示,CatDDoS的攻击目标遍布全球,主要集中在美国、法国、德国、巴西和中国。这些攻击不仅针对普通企业,还涉及云服务提供商、教育机构、科研机构以及公共管理部门等多个行业。以包括上海某网络科技公司为例,该公司在今年4月遭遇了多次DDoS攻击,每次攻击持续约60秒。
CatDDoS团伙使用的恶意代码源自知名的 Mirai僵尸网络,其攻击代码中频繁使用“cat”和“meow”等关键词,因此得名。据分析,CatDDoS很可能是去年12月关停的Aterna Botnet的变种,原作者在关停后通过在电报等社交平台出售或泄露源代码,有人接手后,在其基础上运营起了 CatDDoS。
除了对外攻击外,CatDDoS不同团伙之间也存在“黑吃黑”现象。X实验室在分析他们的攻击目标时发现,发现不同团伙之间会互相 DDoS 攻击对方的控制服务器。这种内部斗争使得网络安全形势更加复杂。
有趣的是,X实验室观察到部分CatDDoS变种使用了诸如“N3tL4b360G4y ,“paloaltoisgaytoo”等嘲讽安全厂商的字样。以表达了对安全厂商的不满和轻蔑,同时也试图引起关注和争议。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/88609.html