DDoSia マルウェアが更新され、暗号化が追加されました

ddos attack

サイバーセキュリティ企業 Sekoia によると、DDoSia 攻撃ツールの作成者は、ジャンク HTTP リクエストを大量に送信するターゲットのリストを取得する別の方法を組み込んだ新バージョンを導入しました。 Golang で書かれた更新された亜種には、指揮統制からユーザーに送信されるターゲットのリストを隠すための追加のセキュリティ対策が含まれています。

Sekoia 氏は、DDoSia は NoName(057) として知られる親ロシア派ハッカー グループによるものであると述べました16。 Bobik ボットネットの後継として 2022 年に最初に開始された DDoSia は、主にヨーロッパ、オーストラリア、カナダ、および日本の拠点を標的とした分散型サービス拒否攻撃を実行するように設計されています。

2023年夏、ヨーロッパ諸国を標的とした攻撃

2023年5月8日から6月26日までの期間に、DDoSia攻撃の最も大きな被害を受けた国は、リトアニア、ウクライナ、ポーランド、イタリア、チェコ、デンマーク、ラトビア、フランス、英国、スイスでした。合計 486 の異なる Web サイトが影響を受けました。

DDoSia は Python と Go で実装されており、Windows、Linux、および macOS システムで機能するクロスプラットフォーム プログラムになっています。 SentinelOne は 2023 年 1 月に発表した分析で、DDoSia を、C2 サーバーから取得した構成ファイルから受け取った指示に基づいてネットワーク リクエストを繰り返し送信することでサービス拒否攻撃を実行するマルチスレッド アプリケーションであると説明しました。

DDoSia の配布は Telegram 上の自動プロセスを通じて行われ、個人は暗号通貨で支払いを行い、攻撃ツールキットを含む ZIP アーカイブを受け取ることでクラウドソーシングの取り組みに登録できます。

新しいバージョンの注目すべき点は、暗号化を使用して攻撃対象のリストを難読化していることであり、オペレーターがこのツールを積極的に保守していることを示唆しています。

なぜ Golang はマルウェア開発者の間で人気のツールになったのでしょうか?

Go としても知られる Golang は、いくつかの要因によりマルウェア開発用のプログラミング言語として人気を集めています。言い換えた応答は次のとおりです。

Golang (Go) は、いくつかの理由からマルウェア開発の一般的な選択肢として浮上しています。まず、Go は理解しやすく、記述しやすいクリーンで簡潔な構文を提供するため、悪意のある開発者を含む開発者にとって魅力的なオプションとなっています。そのシンプルさと効率により、マルウェアの迅速な開発と展開が可能になります。

さらに、Go はマルウェアのステルス性と回復力に貢献する組み込み機能を提供します。たとえば、同時実行性の強力なサポートを提供するため、マルウェアが複数のタスクを同時に実行できるため、検出と軽減が困難になります。 Go は、マルウェアがコマンド アンド コントロール サーバーと通信したり、さまざまな悪意のある活動を実行したりするために不可欠な堅牢なネットワーク機能も提供します。

マルウェア開発における Go の人気に貢献するもう 1 つの要因は、スタンドアロン バイナリにコンパイルできる機能です。これは、Go で作成されたマルウェアは外部の依存関係やランタイム環境を必要としないことを意味し、移植性が高く、互換性の問題を発生させることなく、さまざまなオペレーティング システム間での配布が容易になります。

July 4, 2023
読み込み中...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.