Xor DDoS

Z Wikipedii, wolnej encyklopedii

Xor DDoSkoń trojański, służący do atakowania systemów opartych na Linuksie i wykorzystywania ich do przeprowadzania ataków DDoS, których siła sięga ponad 150Gb/s.[1]

Aby zdobyć dostęp do atakowanego systemu wirus przeprowadza atak metodą brute force, aby poznać hasło do usług administracyjnych Linuxa[2]. Po zdobyciu haseł do systemu Xor DDoS używa uprawnień root'a, aby pobrać swoje części składowe i je zainstalować w atakowanym systemie. Wirus najprawdopodobniej został zaprogramowany w Azji, podejrzenie to jest uzasadnione pierwszymi celami ataków, które były zlokalizowane w Azji[3]. Koń trojański zaprogramowany został docelowo na architekturę ARM i wersje 32 bitowe systemów. Xor DDoS zaprogramowany został w C/C++[4].

Przypisy[edytuj | edytuj kod]

  1. XOR DDoS Botnet Launching 20 Attacks a Day From Compromised Linux Machines | Akamai [online] [dostęp 2018-06-09] (ang.).
  2. Swati Khandelwal, New Botnet Hunts for Linux — Launching 20 DDoS Attacks/Day at 150Gbps, „The Hacker News” [dostęp 2018-06-09] (ang.).
  3. XOR DDoS Threat Advisory - The Akamai Blog [online], blogs.akamai.com [dostęp 2018-06-09] (ang.).
  4. Anatomy of a Brute Force Campaign: The Story of Hee Thai Limited « Threat Research | FireEye Inc [online], 18 marca 2015 [dostęp 2018-06-09] [zarchiwizowane z adresu 2015-03-18].