來自Google、Akamai、Cloudflare、Flashpoint、Oracle Dyn、RiskIQ與Team Cymru的安全研究人員最近聯手擊潰了由Android裝置組成的WireX殭屍網路,WireX殭屍程式碼藏匿在Google Play或第三方Android市集的行動程式中,光是Google就移除了300個暗藏WireX的程式,且保守估計至少有7萬台Android裝置被感染。
WireX殭屍網路是在今年8月17日發動大規模攻擊才引起研究人員的注意,它是在應用程式層發動大規模的分散式阻斷服務攻擊(DDoS),藉由HTTP GET與HTTP POST請求淹沒目標伺服器,產生了類似來自通用HTTP客戶端與網路瀏覽器的有效請求,耗盡了伺服器的記憶體資源以阻斷網路服務。
當開發人員進一步分析WireX殭屍網路時發現,它其實早在8月2日便開始活動,但當時WireX仍在早期開發階段且攻擊規模較小而未受到關注,較大的攻擊行動出現在8月15日,攻擊流量來自於至少7萬個獨立IP位址,且源自上百個國家。
防毒軟體將夾帶WireX殭屍程式碼的惡意程式歸類為Android Clicker木馬,安全研究人員指出,看起來它原本只具備點擊詐騙功能,之後才進化成為DDoS攻擊工具;此外,有些攻擊案例還夾帶著勒索訊息。
Google在接獲通知後,已於Google Play上移除了約300個程式,也自遠端移除被感染裝置上的相關程式。
研究人員指出,此一擊潰WireX殭屍網路的行動只有在資安業者、受害者及行動程式市集的合作下才有機會成功,若無彼此的資訊分享,WireX殭屍網路迄今可能還維持著神秘狀態,同時呼籲受害者不應保持緘默,而應分享攻擊封包、IP位址、勒索訊息、請求標頭等資訊,以利第三方展開分析並及早進行防範,才能進一步保障全球網路的安全。
熱門新聞
2024-12-27
2024-12-24
2024-11-29
2024-12-22
2024-12-20