![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科HTTPBot 僵尸网络锁定游戏产业,发动逾 200 次精准 DDoS 攻击](https://www.anquan114.com/wp-content/uploads/2024/02/20240229102744816-image.png)
网络安全研究人员近日警告称,一款名为HTTPBot的新型僵尸网络病毒正在中国境内活跃。该恶意软件主要针对游戏行业,同时也对科技公司及教育机构发起精准打击。绿盟科技在本周发布的报告中指出:“过去数月,该病毒通过持续感染设备扩大攻击规模,采用高度仿真的HTTP Flood攻击和动态特征混淆技术,成功绕过了传统基于规则的防护系统。”
这款于2024年8月首次现身的病毒因其使用HTTP协议发动分布式拒绝服务攻击而得名。值得注意的是,虽然采用Golang语言开发,但该病毒反常地将Windows系统作为主要攻击目标。作为一款基于Windows的僵尸网络木马,其最大特点是针对高价值业务接口(如游戏登录和支付系统)实施外科手术式打击。
“这种‘手术刀式’精准攻击对依赖实时交互的行业构成系统性威胁。”总部位于北京的绿盟科技强调,“HTTPBot标志着DDoS攻击已从‘无差别流量压制’转向‘高精度业务打击’的全新范式。”统计显示,自2025年4月以来,该病毒已发动至少200次攻击指令,主要打击目标为中国境内的游戏产业、科技企业、教育机构及旅游门户网站。
技术分析显示,该病毒运行时通过隐藏图形界面规避用户和安防工具的进程监控,并通过篡改Windows注册表实现开机自启。在连接C2服务器后,将根据指令对特定目标发起海量HTTP请求。其攻击模块包含七大武器库:
- 浏览器攻击模块(BrowserAttack):通过隐藏Chrome实例模拟合法流量耗尽服务器资源
- 会话伪造模块(HttpAutoAttack):基于Cookie技术精确复刻合法会话
- 负载增压模块(HttpFpDlAttack):采用HTTP/2协议强制服务器返回大体积响应消耗CPU资源
- WebSocket攻击模块(WebSocketAttack):利用ws://和wss://协议建立长连接
- POST强制攻击模块(PostAttack):限定使用HTTP POST方式攻击
- Cookie增强模块(CookieAttack):在浏览器攻击基础上增加Cookie处理流程
“传统DDoS僵尸网络多活跃于Linux和物联网平台。”绿盟科技专家指出,“但HTTPBot家族却剑走偏锋,专门针对Windows平台。通过深度模拟协议层、模仿合法浏览器行为,该病毒成功突破依赖协议完整性的防御体系。其随机化URL路径和Cookie补充机制能持续占用服务器会话资源,而非单纯依赖流量压制。”
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容