安全客周刊 09月12日
新型L7 DDoS僵尸网络迅速扩张,利用IoT设备发起大规模攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全团队发现了一个前所未有的L7 DDoS僵尸网络,自2025年3月以来迅速扩张,已从133万台设备增长至576万个IP地址。该僵尸网络主要通过HTTP GET泛洪攻击耗尽服务器资源,并利用大量物联网设备和易受攻击的端点扩大攻击面。攻击具有显著的地理分布特征,且控制机制不断改进,通过加密通道和频繁轮换C2节点来规避检测。其感染机制依赖暴力破解和固件漏洞,并通过轻量级rootkit实现持久化,拦截固件更新以确保恶意软件在重启后重新加载,增加了检测和清除的难度。

🌐 **L7 DDoS僵尸网络的快速扩张与演进**:该僵尸网络自2025年3月首次被发现以来,经历了爆炸式增长,从最初的133万台设备迅速扩展至576万个IP地址。攻击者通过HTTP GET泛洪攻击,有效耗尽服务器资源并绕过传统的速率限制技术。这种快速的规模增长和攻击手法的演变,对现有安全防御体系构成了严峻挑战。

📱 **物联网设备和易受攻击端点成为攻击主力**:僵尸网络利用了大量受感染的物联网(IoT)设备和防护薄弱的端点,极大地扩大了其攻击范围。到2025年5月中旬,受感染节点已增至460万个,显示出利用碎片化和管理不善的设备作为攻击跳板的趋势,使得追踪和阻断攻击源变得更加复杂。

🔒 **先进的控制机制与持久化技术**:该僵尸网络采用了先进的控制机制,通过加密通道与去中心化命令控制(C2)基础设施通信,并频繁轮换C2节点,使得基于特征的防御措施难以奏效。其感染机制利用了默认凭证的暴力破解和IoT固件漏洞,并通过部署轻量级rootkit,拦截固件更新程序,确保恶意软件在系统重启后能够持久化运行,有效对抗重启修复策略。

发布时间 : 2025-09-12 17:36:23

2025年3月初,安全团队首次观测到一个前所未有的L7 DDoS僵尸网络,针对多行业Web应用发起攻击。

该僵尸网络从初始133万台受感染设备迅速扩张,通过HTTP GET泛洪耗尽服务器资源并绕过传统速率限制。

到5月中旬,威胁进一步升级,僵尸网络规模增长至460万个节点,利用受感染物联网(IoT)设备和防护薄弱的端点扩大攻击面。

至9月,这个庞大网络已调动576万个IP地址协同攻击某政府机构,每秒生成数千万次请求。

Qrator Labs分析师指出,恶意流量的地理分布发生显著变化,巴西、越南和美国成为主要来源地。

攻击分两波展开:首轮约280万台设备参与,一小时后新增300万台节点加入。第二波攻击的HTTP头包含随机化User-Agent字符串,旨在规避简单流量过滤。

Qrator Labs研究人员发现,僵尸网络的控制机制出现关键改进,使其能够快速扩张。恶意软件通过加密通道与去中心化命令控制(C2)基础设施通信,攻击者频繁轮换C2节点以避免被拉黑。由于每个C2端点仅活跃数小时,基于特征的防御手段难以有效应对。

感染机制与持久化

核心感染向量依赖暴力破解默认凭证和常见IoT固件中的未修补漏洞

设备被入侵后,恶意软件部署轻量级rootkit,挂钩网络接口并拦截固件更新程序。

Qrator Labs提取的代码片段揭示了其持久化策略:

// Intercept firmware update callsint hook_update(char *path) {    if (!strcmp(path, "/usr/bin/fw_update")) {        launch_payload();        return 0;    }    return orig_update(path);}

这种手段确保恶意模块在每次系统重启后重新加载,使基于简单重启的修复措施失效。

隐蔽的rootkit还会隐藏可疑进程列表,进一步增加检测与清除难度。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

DDoS 僵尸网络 物联网安全 L7攻击 网络安全 DDoS Botnet IoT Security L7 Attack Cybersecurity
相关文章