据美国司法部通报 ,后黑活跃多年的客落高危DDoS僵尸网络“RapperBot”(历史频繁攻击腾讯游戏 、DeepSeek、网曾网络X平台的运营游戏幕后黑手)现已被成功取缔。该僵尸网络主谋 、大型22岁的僵尸美国俄勒冈州男子Ethan Faulds已于2025年8月6日被搜查住所 ,其基础设施控制权被执法部门依法接管,频繁X平目前他面临协助及教唆计算机入侵罪的攻击指控,最高可判处10年监禁 。腾讯台这一消息与腾讯宙斯盾情报系统监测到RapperBot僵尸网络活跃度数据吻合 。后黑Ethan Faulds于6号被捕后,客落7日该僵尸网络活跃度直接清零,网曾网络其攻击趋势如下图所示。服务器租用运营游戏
一、大型RapperBot僵尸网络家族回顾1. 家族简介RapperBot最早于2021年5月开始活动 ,僵尸主要通过暴力破解攻击入侵数字视频录像机(DVR) 、Wi-Fi路由器等物联网设备,组建僵尸网络并发动大规模分布式拒绝服务(DDoS)攻击。该恶意软件技术继承自fBot和Mirai家族,具备高度破坏性和隐蔽性 。 该僵尸网络规模一度达到6.5万–9.5万台受控设备 ,发动超过37万次DDoS攻击 ,影响了包括中国、日本、美国、爱尔兰和香港在内的18,000名受害者 ,单次攻击峰值流量据称超过6 Tbps 。除DDoS外,香港云服务器该网络还被用于门罗币加密货币劫持和勒索型DDoS攻击(RDoS)。 2. 样本分析RapperBot新变种主要通过SSH爆破 ,漏洞利用等方式进行传播,入侵成功后在目标设备植入僵尸木马程序 ,随后连接C2并根据C2下发的攻击指令对目标发起DDoS攻击。以x86版本样本garm5为例进行分析,样本基本信息如下:
bot运行后会在终端输出标志性的字符串"Firmware update in progress" ,并删除自身。
接着利用STUN协议获取肉鸡公网IP地址和端口信息 ,解析OpenNIC域名iranistrash.libre获取C2 IP,与C2建立连接。然后发送上线包 ,上线信息包括机器名称 ,样本运行位置等 。建站模板发送和接收数据均经过加密处理,需要与数据种指定字节进行异或来解密 。收到上线请求后 ,服务器端会返回两个数据包,第二个数据包种带有攻击指令。 对收到数据进行异或运算后的值对应各攻击参数示意 : 其中第12字节0x05,代表命令类型为执行DDoS攻击;第13,14字节0x0001代表攻击类型为upd_flood;第8,9字节0x004B代表攻击时长 75秒;第10,11,12,13个字节代表攻击IP 5...37;第14字节0x20代表子网掩码32;第15字节0x00代表选项类型是payload长度;第16字节0x04代表通过4个字节的ASCII显示payload长度;随后的4个字节0x31343030代表payload长度为1400(对于ASCII码) 。
僵尸样本按照该指令发出的DDoS攻击包为 :
RapperBot的攻击手法随着技术迭代变得愈发刁钻: (1) “组合拳”介绍:指令不再只控制一种攻击手法,部分指令由单一攻击手法升级为多种手法混合攻击。特别是免费模板TCP连接型攻击明显增多 ,攻击时肉鸡与目标建立大量真实的TCP连接 ,然后循环利用每个连接发送数据包,防护难度飙升。
(2) “地图炮”成主流 :RapperBot按照网段进行攻击的指令上升明显 ,通过设置攻击时的子网掩码为24/23/22/21/17/16/12等 ,将单条指令的攻击范围扩大到整个网段。近期捕获到RapperBot攻击子网网段的DDoS手法有7种 ,其中udp_connect_flood手法进行网段攻击的指令有297条 ,按照子网掩码24进行计算,高防服务器仅这个攻击手法通过扫段可以覆盖的攻击范围就多达297*254=75438个IP,极大拓宽了攻击的威胁范围 。
二、DDoS僵尸网络背后的盈利模式1. 黑产链条
攻击者通过DDoS攻击迫使目标支付赎金以恢复服务,常见于金融 、游戏、电商等行业 。近期高发的“攻击前预警勒索”模式中,威胁行为者会先发出勒索信,模板下载如未付款即发动实际攻击。 2. 盈利渠道(1) 租赁服务 。当前主要的盈利模式,攻击团伙将控制的僵尸网络(肉鸡)作为攻击资源出租给其他犯罪分子
(2) 敲诈勒索 。直接向目标企业或网站发起DDoS攻击威胁,并以此索要“保护费”以停止攻击。其中游戏行业中ACCN组织便已是臭名昭著(弈剑行开服当天因DDoS勒索被迫关服),自然腾讯自研游戏以及腾讯云上外部游戏商被勒索案例也是层出不穷。
(3) 售卖攻击资源与攻击服务 。将僵尸网络对应攻击能力封装成攻击页端或者api形式 ,对外按照次数或者时间维度进行售卖。
(4) 多元化利用僵尸网络资源。例如广告点击欺诈 、针对特定游戏的DDoS炸房功能,并以此获取对应收益
三、腾讯宙斯盾情报系统简介1. 系统架构介绍我们的DDoS情报收集主要基于我们自研的蜜罐,同时也会对外部开源的情报渠道进行监控互补 。整个自研蜜罐的架构如图:
技术上我们开发了一个高交互、高仿真、全端口开放并响应的的蜜罐,并在全球多地部署捕获DDoS攻击者的样本。为了能及时监控僵尸网络的最新动向,我们将捕获到的最新样本置入养鸡场中,通过对样本与C2进行通信的流量进行实时分析,提取出黑产团伙下发的攻击指令信息。
在DDoS情报获取的关键环节——僵尸网络样本分析过程中,我们结合了大模型能力进行提效 。利用大模型接口对样本反编译后代码进行推理分析 ,通过MCP方式调用调试器提高样本动态调试效率,并且通过大模型对样本的家族特征进行分析 。得益于多种场景下的大模型助力 ,僵尸网络样本核心解密逻辑代码逆向效率上提升80%,样本家族分类也实现了90%自动化 ,为DDoS情报的威胁发现、态势感知和联动防护等应用提供了有力支持 。
四 、DDoS安全防护建议1. 避免沦为“肉鸡”强化设备级安全,杜绝僵尸节点植入 。排查并更换默认密码与弱口令设备 ,关闭非必要服务(如Telnet、SSH公网暴露),及时修补已知漏洞。建议部署IoT设备准入控制与微隔离策略 ,限制横向移动。 2. 自动化灾备调度能力建设鸡蛋放在多个篮子里 ,业务在面对极端对抗场景或者平台级攻击场景下 ,能够基于自动化灾备调度能力降低业务影响的同时 ,提高攻击方攻击成本。 3. 定期DDoS蓝军演练主动排雷制定演练计划以及应急联合处置流程 。明确不同攻击规模下、不同影响情况下的处置流程(灾备切换、异常机器屏蔽等) 。通过定期开展红蓝对抗与恢复演练 ,提升实战应对能力。 五、结束语僵尸网络不死,DDoS对抗不休 !每一次攻击都在警示 : “没有安全的爆款,只有爆款的安全”。安平宙斯盾致力于守护每一局游戏畅玩、每一次用户的丝滑体验! |
全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全研究人员利用 AI 越狱技术大量窃取 Chrome 信息网络安全问题,好多同学不知道啊......朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户黑客正在寻找利用AI的新方法背调公司发生超大规模数据泄漏,一亿美国人隐私信息暴露苹果手机72小时不用会自动锁死?网络安全技术:防火墙、VPN、入侵检测基础首个针对Linux的UEFI引导工具曝光b2b信息平台源码库企业服务器亿华云香港物理机云服务器网站建设