最近,针对 Ruckus Wireless 管理面板的 新型 DDoS 攻击 引起了广泛关注。新的 **** botnet 被称为 Andoryu ,其核心是利用一个最近修复的 关键性漏洞(CVE-2023-25717) ,该漏洞允许远程代码执行,从而使攻击者能够将受损设备纳入其 DDoS 攻击工具。根据 **** 的报告,Andoryu 正在利用恶意的 HTTP GET 请求感染各种架构的设备,之后下载额外脚本以扩大感染范围并与指挥控制服务器进行通信。
根据 Fortinet 的报告,Andoryu 包含十二种 DDoS 攻击模式,例如 tcp-handshake、tcp-raw、udp-plain 和 icmp-echo 等技术。研究人员指出,恶意软件接收到的命令不仅表明 DDoS 攻击类型,还指向被攻击的 IP 地址和端口号。
在 Andoryu DDoS botnet 背后的威胁行为者通过 YouTube 进行营销,提供按周租赁的 botnet 服务,租金在 $20 到 $115之间,具体取决于攻击的持续时间和频率。
补充信息: - 攻击风险: 由于 Andoryu 采用多种攻击模式,因此其能够有效攻击不同类型的网络环境。 - 防护建议: 企业和组织应及时修补已知漏洞,并加强网络安全防护措施以抵御此类攻击。
对于已经使用 Ruckus Wireless 产品的用户,务必关注相关安全更新并采取必要的安全防护措施,以减少潜在风险。
Leave a Reply