奇安信XLab 02月08日
一个新的超大规模分组的Mirai变种僵尸网络TBOT
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

奇安信X实验室发现了一个名为Mirai.TBOT的超大规模Mirai变种僵尸网络。该僵尸网络拥有超过100个Bot分组,表明其感染方式多样。它具备0day漏洞利用能力,C2服务器使用OpenNIC自定义域名,且规模庞大,Bot IP日活跃量超过3万。主要功能为DDoS攻击。国外安全研究团队Akamai SIRT也分享了他们对该僵尸网络的发现。奇安信X实验室将从样本、Bot规模、感染目标设备、攻击目标等方面,分享对Mirai.TBOT的发现。

🌐Mirai.TBOT僵尸网络拥有超过100个Bot分组,这意味着它采用了多种不同的感染方式,针对不同的物联网设备和漏洞。

🔑该僵尸网络具备0day漏洞利用能力,这使其能够感染那些尚未发布安全补丁的设备,进一步扩大其规模和影响力。

📡Mirai.TBOT的C2服务器使用OpenNIC自定义域名,部分样本中有多达32个域名,但并非全部注册,这增加了追踪和封锁该僵尸网络的难度。

💣Mirai.TBOT主要功能为DDoS攻击,通过控制大量受感染的物联网设备,发起大规模的分布式拒绝服务攻击,对目标网络或服务器造成拥堵和瘫痪。

原创 奇安信X实验室 2024-01-15 14:31 北京

超大规模mirai变种TBOT,拥有多个0day漏洞利用能力

概述

众所周知Mirai于2016年首次被发现,它通过利用物联网设备的弱密码和漏洞来感染它们。一旦设备感染,它们将成为网络的一部分,由攻击者控制,用于大规模的分布式拒绝服务攻击。Mirai僵尸网络通常根据感染方式或者被感染设备不同将Bot分为不同的组,以便攻击者更有效地管理和控制庞大的僵尸网络。近期我们注意到一个Mirai僵尸网络居然拥有100多个Bot分组,这引起了我们极大的兴趣。根据该僵尸网络进行Telnet扫描时会执行/bin/busybox hostname TBOT这一命令的特点,我们姑且将其命名为Mirai.TBOT。Mirai.TBOT僵尸网络有以下几个特点:

具备0day利用能力

另外国外安全研究团队Akamai SIRT近期也从他们的视角分享了他们关于这个僵尸网络的发现。我们将基于奇安信大网威胁监控数据。从我们的视角分享我们关于Mirai.TBOT僵尸网络样本、Bot规模、感染目标设备、攻击目标等几个方面的发现。

PS: 在早期(8-9月)Mirai.TBOT的C2中有一个域名是hinetlab.gopher,这似乎是在和我们所在的前团队360Netlabsay hello。

关于本文的详细分析,请点击下方阅读原文,或直接查看奇安信 xlab的博客 https://blog.xlab.qianxin.com/ 

阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mirai.TBOT 僵尸网络 0day漏洞 DDoS攻击 物联网安全
相关文章