Threat Database Botnets Simps Botnet

Simps Botnet

信息安全研究人員發現了一個名為Simps的新殭屍網絡,該殭屍網絡專注於進行DDOS(分佈式拒絕服務)攻擊。最終,將Simps負載交付給受損的IoT(物聯網)設備的攻擊鏈始於損壞的Shell腳本。該腳本的任務是為幾種不同的* nix體系結構提供下一階段的有效負載。有效載荷是從用於刪除Shell腳本本身的同一命令和控制(C2,C&C)URL獲取的。此外,該腳本可以使用chmod更改權限,也可以通過rm命令刪除所選的有效內容。備用攻擊鏈使用Gafgyt並利用RMC(遠程代碼執行)漏洞。

Simps殭屍網絡屬於Keksec集團

負責部署Simps殭屍網絡的罪犯顯然已經創建了自己的Youtube頻道和Discord服務器。 Youtube頻道似乎用於演示殭屍網絡的功能並對其進行推廣。它還包含指向Discord服務器的鏈接,infosec研究人員在其中找到了有關各種DDOS活動和不同殭屍網絡的一些討論。這導致發現了幾個鏈接,這些鏈接將Simps殭屍網絡與Keksec或Kek Security黑客組織聯繫起來。 Keksec以前因操作HybridMQ-keksec而聞名,這是一個使用Mirai和Gagyt的源代碼作為基礎的DDOS木馬。

熱門

最受關注

加載中...