Masjesu 僵尸网络隐蔽攻击物联网设备,专注持久化而非大规模感染
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是Trellix分析了一个叫做Masjesu的僵尸网络,它用于DDoS攻击,感染了很多物联网设备。Masjesu从2023年开始活跃,运营者在Telegram上宣传,主要针对中美客户。他们的Telegram频道有超过400个订阅者。被感染的设备主要分布在越南,还有巴西、印度等国家。这个僵尸网络支持多种架构,通过漏洞传播。恶意软件会加密敏感信息,并且通过创建cron作业来实现持久化。它还能终止其他进程,防止被其他僵尸网络感染,并且会扫描随机IP寻找目标。 好的,现在我要把这些信息浓缩到100字以内。首先,点明Masjesu是一个僵尸网络用于DDoS攻击。然后提到它感染了多种物联网设备,并且运营者在Telegram上活跃。接着说明主要攻击目标是中美客户,并且设备分布情况。最后提到它的传播方式和恶意软件的特性。 这样组合起来的话,大概可以这样写:“Masjesu僵尸网络用于DDoS攻击,感染多种物联网设备。运营者活跃于Telegram,主要针对中美客户。受感染设备分布于越南、巴西等国。该网络支持多架构并通过漏洞传播。” 这样刚好控制在100字以内,并且涵盖了主要的信息点。 检查一下有没有遗漏重要信息:文章提到了Trellix的分析、运营者的宣传方式、订阅者数量、设备分布、支持的架构、传播方式以及恶意软件的一些特性。但为了简洁,可能需要舍弃一些细节,比如具体的国家列表和恶意软件的具体行为。 最终确定的内容应该简洁明了,涵盖关键点:僵尸网络用途、感染设备类型、运营者的活动范围、目标客户、设备分布情况以及传播方式。 </think> Masjesu僵尸网络用于DDoS攻击,感染多种物联网设备。运营者活跃于Telegram,主要针对中美客户。受感染设备分布于越南、巴西等国。该网络支持多架构并通过漏洞传播。 2026-4-9 04:13:56 Author: hackernews.cc(查看原文) 阅读量:9 收藏

HackerNews 编译,转载请注明出处:

Trellix深入分析了Masjesu僵尸网络的内部运作,这是一个用于分布式拒绝服务(DDoS)攻击的僵尸网络,已感染多种物联网设备。

Masjesu自2023年起活跃,其运营者主要在Telegram上宣传,声称能够发动数百GB规模的DDoS攻击。运营者的帖子同时针对中文和英文用户,”表明其服务继续瞄准中美客户”。目前该运营者的Telegram频道拥有超过400名订阅者,但僵尸网络用户群似乎更大,因最初推广该僵尸网络的频道已被平台以违反政策为由关闭。

攻击来源国家分析显示,Masjesu感染的大多数设备位于越南,但巴西、印度、伊朗、肯尼亚和乌克兰也有大量设备被感染。“数据强烈表明攻击来自多个自治系统,涉及各种网络,而非僵尸网络完全托管于单一虚拟专用服务器(VPS)提供商,”Trellix指出。

近期分析的Masjesu样本显示,其可针对多种架构,包括i386、MIPS、ARM、SPARC、PPC、68K(摩托罗拉68000)和AMD64。该僵尸网络通过D-Link路由器、GPON路由器、华为家庭网关、MVPower DVR、Netgear路由器、UPnP服务及其他物联网设备的漏洞传播。

在受感染设备上,恶意软件绑定硬编码TCP端口的套接字为运营者提供远程访问,并加固自身以实现持久化。恶意软件将敏感字符串(包括命令控制域名、端口、文件夹名和进程名)加密存储在查找表中,运行时解密。

为实现持久化,Masjesu首先分叉新进程,将原始可执行路径重命名为模拟合法Linux动态链接器的路径和功能。然后创建cron作业每15分钟运行重命名的可执行文件,将进程转为后台守护进程,并重命名以显示为合法系统组件。

恶意软件还终止常用进程(如wget和curl),锁定共享临时文件夹,可能为防止其他僵尸网络感染。为传播,它扫描互联网随机IP地址寻找可感染的脆弱设备。

Masjesu使用多个命令控制域名和备用IP,在套接字连接上配置60秒接收超时,客户端解密接收数据。根据服务器接收的数据,僵尸网络可发动多种DDoS攻击,包括UDP、TCP、VSE、GRE、RDP、OSPF、ICMP、IGMP、TCP_SYN、TCP-ACK、TCP-ACKPSH和HTTP洪水攻击。


消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64064
如有侵权请联系:admin#unsafe.sh