ShadowV2僵尸网络利用AWS上的Docker容器将其变为受感染系统以发起DDoS攻击

ShadowV2僵尸网络利用AWS上的Docker容器将其变为受感染系统以发起DDoS攻击

一场复杂的网络犯罪活动已然出现,它通过创新性地结合容器化技术和分布式拒绝服务能力,将合法的AWS基础设施转变为武器化的攻击平台。

ShadowV2僵尸网络代表了网络威胁的重大演变,它利用亚马逊云服务EC2实例上暴露的Docker守护进程,为大规模DDoS攻击行动建立持久的立足点。

这场活动展示了一种令人担忧的转变,即网络犯罪基础设施正朝着专业化、服务导向的方向发展,其设计和功能都与合法的云原生应用相似。

攻击始于威胁行为者通过GitHub CodeSpaces开展行动,他们利用一个基于Python的命令与控制框架来扫描并利用配置不当的Docker安装。

与依赖预构建恶意容器的传统僵尸网络操作不同,ShadowV2采用了一种独特的多阶段部署流程,可直接在受害机器上创建定制化的容器化环境。

这种恶意软件通过RESTful API架构与操作者建立通信,采用复杂的轮询和心跳机制,在通过看似合法的网络流量规避检测的同时,确保持续连接。

Darktrace的分析师在常规蜜罐监控过程中发现了这种恶意软件,他们发现该攻击活动专门针对运行着暴露的Docker守护进程的AWS EC2实例。

ShadowV2僵尸网络利用AWS上的Docker容器将其变为受感染系统以发起DDoS攻击

研究人员观察到威胁行为者使用了先进的攻击技术,包括HTTP/2快速重置攻击、Cloudflare受攻击模式绕过以及大规模HTTP洪水攻击活动。

这些功能,再加上全面运行的用户界面和OpenAPI规范,表明ShadowV2是一个综合性的DDoS即服务平台,而非传统的僵尸网络,它能为付费客户提供对目标基础设施发起复杂分布式攻击的能力。

ShadowV2僵尸网络利用AWS上的Docker容器将其变为受感染系统以发起DDoS攻击

这种恶意软件的架构展现出令人担忧的专业水平,整个操作围绕模块化、面向服务的方式设计,包括用户认证、权限管理以及基于订阅层级的攻击限制。

这种演变代表了网络犯罪经济学的根本性转变,其中恶意基础设施在用户体验、可靠性和功能完整性方面越来越类似于合法的软件即服务产品。

技术感染与部署机制

ShadowV2僵尸网络采用复杂的三阶段部署流程,这使其有别于传统的基于Docker的恶意软件攻击活动。

最初的入侵是通过GitHub CodeSpaces上托管的Python脚本进行的,可通过独特的HTTP头来识别,包括User-Agent: docker-sdk-python/7.1.0X-Meta-Source-Client: github/codespaces

这些指标揭示了攻击者对Python Docker SDK库的使用,该库支持通过编程方式与Docker守护进程API交互,从而在目标系统上创建和管理容器化环境。

ShadowV2僵尸网络利用AWS上的Docker容器将其变为受感染系统以发起DDoS攻击

这种攻击方法与典型的Docker利用模式有显著差异。恶意软件并非从Docker Hub部署预构建的恶意镜像或上传自定义容器,而是首先生成一个基于Ubuntu的通用设置容器,并在其中动态安装必要的工具。

然后,这个容器被提交为一个新镜像,并作为运行中的容器部署,恶意软件参数通过环境变量传递,包括MASTER_ADDRVPS_NAME标识符。

这个容器化的有效载荷包含一个位于/app/deployment的基于Go语言的ELF二进制文件,该文件实现了与命令和控制基础设施之间的稳健通信协议。

执行后,恶意软件会将提供的VPS_NAME与当前Unix时间戳拼接,生成唯一的VPS_ID,以确保每个受感染系统都能被明确识别。

该标识符有助于命令路由,并能在恶意软件重启或再次感染时保持会话连续性。

该二进制文件建立了两个持久通信循环:一个心跳机制,通过POST请求每秒向hxxps://shadow.aurozacloud[.]xyz/api/vps/heartbeat传输VPS_ID;以及一个命令轮询系统,通过GET请求每五秒查询hxxps://shadow.aurozacloud[.]xyz/api/vps/poll/<VPS_ID>

这种双通道方法既确保了攻击者的操作可见性,又能向受感染的基础设施可靠地传递命令,同时还能维持看似合法的API流量外观,从而避开基于网络的检测机制。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

新型YiBackdoor允许攻击者从受黑客攻击的系统中执行任意命令并窃取敏感数据

2025-9-27 15:39:34

安全威胁

Salesforce CLI安装程序漏洞允许攻击者执行代码并获取系统级访问权限

2025-9-27 15:52:29

搜索