Hoaxcalls物联网(IoT)僵尸网络扩大了目标设备的范围,并向其武器库DDoS保护服务提供商Radware报告添加了新的分布式拒绝服务(DDoS)功能。
Hoaxcalls首先基于4 月初的Tsunami和Gafgyt僵尸网络的源代码进行了详细描述,并且针对的是Grandstream UCM6200系列设备(CVE-2020-5722)和Draytek Vigor路由器(CVE-2020-8515)中的漏洞。
僵尸网络旨在根据从其命令和控制(C&C)服务器收到的命令,使用UDP,DNS和HEX泛洪发动DDoS攻击。
在过去的几周中,发现了一个新版本的僵尸网络,该僵尸网络针对一个未打补丁的漏洞,该漏洞影响了ZyXEL Cloud CNM SecuManager。僵尸网络还增加了16种新的DDoS攻击能力,以现有的列表,Radware的安全研究人员说,(PDF)。
几周前,更强大的僵尸网络变体从一台服务器传播开来,但是托管服务器的数量现已超过75台。
Radware强调指出,新样本显示了恶意软件的开发速度有多快,因为在3月31日(最初的僵尸网络发现)至4月8日之间添加了16个新的DDoS媒介。
本周,安全研究人员还发现了僵尸网络的新变种(称为XTC),它不仅包括所有19种DDoS攻击媒介,而且还通过尝试利用ZyXEL Cloud CNM SecuManager中的漏洞扩展了目标设备的列表。
Zyxel网络管理软件中的多个漏洞于3月初发布,当时安全研究员Pierre Kim透露,针对这些漏洞的对手可以实现远程代码执行。
“由XTC和Hoaxcall背后的演员或团体执行的运动包括使用传播漏洞利用和DDoS攻击媒介的不同组合的几种变体。我们认为,该活动背后的团队致力于发现和利用新的漏洞,以构建可用于大规模DDoS攻击的僵尸网络。” Radware指出。