中國資安業者奇安信針對殭屍網路CatDDoS的攻擊行動提出警告,這些駭客在最近3個月裡,利用超過80個已知漏洞,攻擊行動的高峰一天有超過300臺設備受害。

這些已知漏洞影響的範圍很廣,涵蓋思科、D-Link、居易(DrayTek)、高格(Gocloud)、華為、Netgear、瑞昱(Realtek)、Seagate、SonicWall、騰達(Tenda)、Totolink、TP-Link、中興(ZTE)、兆勤(Zyxel)等廠商的網路設備,並且也影響許多應用系統及元件,例如:ActiveMQ、Cacti、FreePBX、GitLab、Hadoop、Jenkins、Metabase、Log4j、RocketMQ。

值得留意的是,有些遭攻擊者利用的漏洞,他們暫時尚未找到相關的跡證,而無法進一步確認,但研究人員推測,當中有不少可能是零時差漏洞。

而對於駭客的攻擊範圍,研究人員指出主要在美國、法國、德國、巴西、中國,但全球各地都有受害的情況,而這些受害組織的領域,包含了雲端服務業者、教育、研究機構、資訊傳輸、公共管理、建築業等。

CatDDoS是Mirai衍生而來的變種,最早在去年8月出現,根據他們的比對,研判CatDDoS曾在12月暫停營運,且疑似透過Telegram群組兜售原始碼,後來出現由不同駭客團隊經營的變種,例如:RebirthLTD、Komaru、Cecilio Network。

值得留意的是,這些變種的程式碼、連線機制、解密方法幾乎相同,研究人員指出,他們確認至少有3款變種採用與CatDDoS相同的chacha20演算法,甚至連金鑰與與隨機數(Nonce)也都一致。

熱門新聞

Advertisement