

新闻资讯
哈希游戏| 哈希游戏平台| 哈希游戏APP哈希游戏- 哈希游戏平台- 哈希游戏官方网站RCtea 僵尸网络主要针对 ARM 和 MIPS 架构设备发起攻击,包括路由器、摄像头等物联网设备,暂未发现针对传统 Linux 服务器或主机的样本。其传播方式主要依赖 Telnet 暴力破解,利用内置的常见弱口令列表进行设备入侵。为规避安全检测,该木马采用多重防护措施:启动时需特定参数激活核心功能;使用 RC4、ChaCha20 及 TEA 算法变种进行数据加密;为进程设置最高级别内存保护;采用随机 6 字符文件名;执行后会在控制台输出“here we are”调试标记。
在命令控制方面,该网络采用多冗余架构,内置多组地址及端口随机选择连接,所有通信数据使用自定义 TEA 变种算法和 ChaCha20 算法加密,并将上线认证过程拆分为十余个数据包分轮发送。分析显示,RCtea 已具备发起 SYN FLOOD、ACK FLOOD、UDP FLOOD 及 TCP FLOOD 等多种 DDoS 攻击的能力。虽然目前尚未观测到大规模攻击活动,但该网络很可能正在为后续攻击做准备。技术分析还发现,RCtea 与已知的 AISURU 僵尸网络在多个关键技术特征上存在相似性,暗示两者可能存在关联。