DDoSia 恶意软件更新,添加加密
据网络安全公司 Sekoia 称,DDoSia 攻击工具的创建者推出了一个新版本,该版本采用了不同的方法来获取要接受垃圾 HTTP 请求轰炸的目标列表。更新后的变体是用 Golang 编写的,包括一项额外的安全措施,用于隐藏向用户发送命令和控制的目标列表。
Sekoia 提到,DDoSia 归因于一个名为 NoName(057)16 的亲俄罗斯黑客组织。 DDoSia 最初于 2022 年推出,作为 Bobik 僵尸网络的后继者,旨在进行分布式拒绝服务攻击,主要针对欧洲、澳大利亚、加拿大和日本的位置。
2023 年夏季针对欧洲国家的攻击
2023年5月8日至6月26日期间,受DDoSia攻击影响最严重的国家是立陶宛、乌克兰、波兰、意大利、捷克、丹麦、拉脱维亚、法国、英国和瑞士。共有 486 个不同网站受到影响。
DDoSia 已用 Python 和 Go 实现,使其成为能够在 Windows、Linux 和 macOS 系统上运行的跨平台程序。 SentinelOne 在 2023 年 1 月发布的分析中将 DDoSia 描述为一种多线程应用程序,它根据从 C2 服务器获取的配置文件中收到的指令重复发送网络请求,从而执行拒绝服务攻击。
DDoSia 的分发是通过 Telegram 上的自动化流程进行的,个人可以通过支付加密货币并接收包含攻击工具包的 ZIP 存档来注册众包计划。
新版本的值得注意的方面是使用加密来混淆要攻击的目标列表,这表明运营商积极维护该工具。
为什么 Golang 成为恶意软件开发者中的流行工具?
由于多种因素,Golang(也称为 Go)作为开发恶意软件的编程语言而受到欢迎。这是一个转述的回应:
由于多种原因,Golang(或 Go)已成为开发恶意软件的流行选择。首先,Go 提供了干净简洁的语法,易于理解和编写,这使其成为对开发人员(包括那些有恶意的开发人员)有吸引力的选择。其简单性和效率使得恶意软件能够快速开发和部署。
此外,Go 还提供内置功能,有助于恶意软件的隐蔽性和恢复能力。例如,它提供了对并发的强大支持,允许恶意软件同时执行多个任务,从而使其更难以检测和缓解。 Go 还提供强大的网络功能,这对于恶意软件与命令和控制服务器通信或执行各种恶意活动至关重要。
Go 在恶意软件开发中流行的另一个因素是它能够编译成独立的二进制文件。这意味着用 Go 编写的恶意软件不需要外部依赖项或运行时环境,使其更加可移植,并且更容易在不同操作系统之间分发,而不会出现兼容性问题。





