網(wǎng)絡(luò)安全公司Radware的研究人員發(fā)現(xiàn)了一個名為DemonBot的新型僵尸網(wǎng)絡(luò),它針對Hadoop集群,對第三方發(fā)起DDoS攻擊。
黑客利用DemonBot僵尸網(wǎng)絡(luò)瞄準的目標是Hadoop YARN(Yet Another Resource Negotiator,Hadoop集群的資源管理系統(tǒng))中未經(jīng)身份驗證的遠程執(zhí)行命令。
DemonBot bot僅感染中央服務器, 盡管如此,研究人員也已發(fā)現(xiàn)70多臺主動攻擊的服務器(“肉雞”)正以每天超過100萬次的頻率攻擊目標系統(tǒng),并向其傳播DemonBot僵尸病毒。
Radware的安全專家稱,“雖然我們目前沒有找到任何證據(jù)表明DemonBot正積極瞄準物聯(lián)網(wǎng)設(shè)備,但Demonbot遵循Mirai構(gòu)建原則,并不局限于x86 Hadoop服務器,能夠在大多數(shù)已知的物聯(lián)網(wǎng)設(shè)備上運行。”
研究人員發(fā)現(xiàn),Demonbot的開發(fā)者實際上已于9月底在Pastebin上公布了該僵尸病毒的源代碼。內(nèi)容包含命令和控制服務器DemonCNC的源代碼以及適用于多平臺“肉雞”的Python構(gòu)建腳本。
DemonBot C&C服務器提供兩種服務:
一是允許該僵尸網(wǎng)絡(luò)注冊并監(jiān)聽來自服務器的新命令;
二是遠程訪問CLI,允許管理員和潛在的“訪客”控制該僵尸網(wǎng)絡(luò)。
DemonBot啟動時,以純文本TCP方式連接到C&C服務器(硬編碼的IP和端口,默認端口6982)。
DemonBot首先收集受感染系統(tǒng)的信息,包括IP地址,端口號(22或23,取決于Python或Perl的可用性以及受感染服務器是否開啟了telnetd服務),然后發(fā)送到C&C服務器。
攻擊者可以向該僵尸網(wǎng)絡(luò)發(fā)送以下命令:
該命令還包含一個用作網(wǎng)絡(luò)掩碼的<spoofit>參數(shù),如果將<spoofit>參數(shù)設(shè)置為小于32,便可以隱藏該僵尸網(wǎng)絡(luò)的源IP。