DDoSia 惡意軟件更新,添加加密
據網絡安全公司 Sekoia 稱,DDoSia 攻擊工具的創建者推出了一個新版本,該版本採用了不同的方法來獲取要接受垃圾 HTTP 請求轟炸的目標列表。更新後的變體是用 Golang 編寫的,包括一項額外的安全措施,用於隱藏向用戶發送命令和控制的目標列表。
Sekoia 提到,DDoSia 歸因於一個名為 NoName(057)16 的親俄羅斯黑客組織。 DDoSia 最初於 2022 年推出,作為 Bobik 殭屍網絡的後繼者,旨在進行分佈式拒絕服務攻擊,主要針對歐洲、澳大利亞、加拿大和日本的位置。
2023 年夏季針對歐洲國家的攻擊
2023年5月8日至6月26日期間,受DDoSia攻擊影響最嚴重的國家是立陶宛、烏克蘭、波蘭、意大利、捷克、丹麥、拉脫維亞、法國、英國和瑞士。共有 486 個不同網站受到影響。
DDoSia 已用 Python 和 Go 實現,使其成為能夠在 Windows、Linux 和 macOS 系統上運行的跨平台程序。 SentinelOne 在 2023 年 1 月發布的分析中將 DDoSia 描述為一種多線程應用程序,它根據從 C2 服務器獲取的配置文件中收到的指令重複發送網絡請求,從而執行拒絕服務攻擊。
DDoSia 的分發是通過 Telegram 上的自動化流程進行的,個人可以通過支付加密貨幣並接收包含攻擊工具包的 ZIP 存檔來註冊眾包計劃。
新版本的值得注意的方面是使用加密來混淆要攻擊的目標列表,這表明運營商積極維護該工具。
為什麼 Golang 成為惡意軟件開發者中的流行工具?
由於多種因素,Golang(也稱為 Go)作為開發惡意軟件的編程語言而受到歡迎。這是一個轉述的回應:
由於多種原因,Golang(或 Go)已成為開發惡意軟件的流行選擇。首先,Go 提供了乾淨簡潔的語法,易於理解和編寫,這使其成為對開發人員(包括那些有惡意的開發人員)有吸引力的選擇。其簡單性和效率使得惡意軟件能夠快速開發和部署。
此外,Go 還提供內置功能,有助於惡意軟件的隱蔽性和恢復能力。例如,它提供了對並發的強大支持,允許惡意軟件同時執行多個任務,從而使其更難以檢測和緩解。 Go 還提供強大的網絡功能,這對於惡意軟件與命令和控制服務器通信或執行各種惡意活動至關重要。
Go 在惡意軟件開發中流行的另一個因素是它能夠編譯成獨立的二進製文件。這意味著用 Go 編寫的惡意軟件不需要外部依賴項或運行時環境,使其更加可移植,並且更容易在不同操作系統之間分發,而不會出現兼容性問題。





