6 days ago
(11 months ago)Sauron Wrote:[font][font]Ботнет Gorilla работает, проникая в уязвимые IoT-устройства и серверы. Он сканирует систему на наличие известных уязвимостей в программном обеспекчении и микропрограммах, используя эти недостатки для компрометации систем. После взлома устройства он устанавливает соединение с одним из своих серверов управления и контроля (C2), что позволяет Gorilla координировать крупномасштабные атаки удаленно. [/font][/font]
[font][font]После подключения к серверу C2 Gorilla начинает действовать, запуская серию распределенных DDoS-атак. Используя различные методы, такие как UDP-флуд, SYN-флуд и ACK-флуд, ботнет перегружает сеть цели чрезмерным объемом трафика. Этот постоянный поток данных может парализовать работу сервисов, делая веб-сайты и приложения неработоспособными. [/font][/font]
[font][font]Чтобы оставаться активным на зараженных системах, Gorilla использует различные методы для обеспечения контроля. Он создает файл службы с именем custom.service в каталоге /etc/systemd/system/, который автоматически запускается при запуске системы. Кроме того, Gorilla изменяет критически важные системные файлы, такие как /etc/profile и [/font][/font]




