您好,登錄后才能下訂單哦!
互聯網給人帶來便捷的同時,其公開大量的資源也同樣給惡意利用者帶了便捷,越來越多公開的惡意程序源碼降低了對外***、***的難度,使得安全問題愈加嚴重。
阿里云安全團隊從今年5月份監測到一BOT家族,其樣本改寫自互聯網公開渠道源碼,在互聯網上廣泛傳播,造成了極大的危害,云安全團隊對該類樣本做了分析、聚類、溯源,在此我們將該類樣本命名為QBotVariant。
QBotVariant具有DDoS***、后門、下載器、暴力破解等功能,一旦被***便變成肉雞,其主要傳播方式通過Hadoop Yarn資源管理系統REST API未授權訪問漏洞和基于弱口令的暴力破解。類似Mirai該BOT家族針對多個版本的操作系統,不僅服務器受到危害,如CCTV監控、家庭路由等IOT設備更容易被***、***。Radware公司Pascal Geenens在最新的博客《New DemonBot Discovered》中提及到該類樣本,但是他發現的IP、樣本等信息只是該類家族的其中一個樣本,而我們從監測到30多個下載服務器可以看出,QBotVariant多變的IP和二進制樣本變種,使其難以發現和跟蹤。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。