Xor DDoS (original) (raw)

About DBpedia

XOR DDoSは、Linuxシステムをハイジャックし、150 Gbps以上に達する負荷を与えるDDoS攻撃を放つためにそれらを利用するトロイの木馬型のマルウェアである。マルウェアはアクセスを得るために、Linux上のSecure Shellサービスへのパスワードを発見するための総当たり攻撃を放つ。それは、概ねアジアに拠点をもつ目標を攻撃するように見受けられ、またその攻撃元もアジアに在ると信じられている 。

Property Value
dbo:abstract XOR DDoSは、Linuxシステムをハイジャックし、150 Gbps以上に達する負荷を与えるDDoS攻撃を放つためにそれらを利用するトロイの木馬型のマルウェアである。マルウェアはアクセスを得るために、Linux上のSecure Shellサービスへのパスワードを発見するための総当たり攻撃を放つ。それは、概ねアジアに拠点をもつ目標を攻撃するように見受けられ、またその攻撃元もアジアに在ると信じられている 。 (ja) XOR DDoS is a Linux Trojan malware with rootkit capabilities that was used to launch large-scale DDoS attacks. Its name stems from the heavy usage of XOR encryption in both malware and network communication to the C&Cs. It is built for multiple Linux architectures like ARM, x86 and x64. Noteworthy about XOR DDoS is the ability to hide itself with an embedded rootkit component which is obtained by multiple installation steps. It was discovered in September 2014 by MalwareMustDie, a white hat malware research group. From November 2014 it was involved in massive brute force campaign that lasted at least for three months. In order to gain access it launches a brute force attack in order to discover the password to Secure Shell services on Linux. Once Secure Shell credentials are acquired and login is successful, it uses root privileges to run a script that downloads and installs XOR DDoS.It is believed to be of Asian origin based on its targets, which tend to be located in Asia. (en) Xor DDoS – koń trojański, służący do atakowania systemów opartych na Linuksie i wykorzystywania ich do przeprowadzania ataków DDoS, których siła sięga ponad 150Gb/s. Aby zdobyć dostęp do atakowanego systemu wirus przeprowadza atak metodą brute force, aby poznać hasło do usług administracyjnych Linuxa. Po zdobyciu haseł do systemu Xor DDoS używa uprawnień root'a, aby pobrać swoje części składowe i je zainstalować w atakowanym systemie. Wirus najprawdopodobniej został zaprogramowany w Azji, podejrzenie to jest uzasadnione pierwszymi celami ataków, które były zlokalizowane w Azji. Koń trojański zaprogramowany został docelowo na architekturę ARM i wersje 32 bitowe systemów. Xor DDoS zaprogramowany został w C/C++. (pl)
dbo:wikiPageID 49834008 (xsd:integer)
dbo:wikiPageLength 4338 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1066395246 (xsd:integer)
dbo:wikiPageWikiLink dbr:ZeroAccess_botnet dbr:Denial-of-service_attack dbc:Botnets dbr:Botnet dbc:Cyberwarfare dbr:Application_layer_DDoS_attack dbr:MalwareMustDie dbr:Rootkit dbr:Dendroid_(Malware) dbc:Trojan_horses dbr:White_hat_(computer_security) dbr:BASHLITE dbc:Denial-of-service_attacks dbc:Linux_malware dbr:Zombie_(computer_science)
dbp:wikiPageUsesTemplate dbt:Columns-list dbt:Reflist dbt:Short_description dbt:Malware-stub
dcterms:subject dbc:Botnets dbc:Cyberwarfare dbc:Trojan_horses dbc:Denial-of-service_attacks dbc:Linux_malware
rdfs:comment XOR DDoSは、Linuxシステムをハイジャックし、150 Gbps以上に達する負荷を与えるDDoS攻撃を放つためにそれらを利用するトロイの木馬型のマルウェアである。マルウェアはアクセスを得るために、Linux上のSecure Shellサービスへのパスワードを発見するための総当たり攻撃を放つ。それは、概ねアジアに拠点をもつ目標を攻撃するように見受けられ、またその攻撃元もアジアに在ると信じられている 。 (ja) Xor DDoS – koń trojański, służący do atakowania systemów opartych na Linuksie i wykorzystywania ich do przeprowadzania ataków DDoS, których siła sięga ponad 150Gb/s. Aby zdobyć dostęp do atakowanego systemu wirus przeprowadza atak metodą brute force, aby poznać hasło do usług administracyjnych Linuxa. Po zdobyciu haseł do systemu Xor DDoS używa uprawnień root'a, aby pobrać swoje części składowe i je zainstalować w atakowanym systemie. Wirus najprawdopodobniej został zaprogramowany w Azji, podejrzenie to jest uzasadnione pierwszymi celami ataków, które były zlokalizowane w Azji. Koń trojański zaprogramowany został docelowo na architekturę ARM i wersje 32 bitowe systemów. Xor DDoS zaprogramowany został w C/C++. (pl) XOR DDoS is a Linux Trojan malware with rootkit capabilities that was used to launch large-scale DDoS attacks. Its name stems from the heavy usage of XOR encryption in both malware and network communication to the C&Cs. It is built for multiple Linux architectures like ARM, x86 and x64. Noteworthy about XOR DDoS is the ability to hide itself with an embedded rootkit component which is obtained by multiple installation steps. It was discovered in September 2014 by MalwareMustDie, a white hat malware research group. From November 2014 it was involved in massive brute force campaign that lasted at least for three months. (en)
rdfs:label XOR DDoS (ja) Xor DDoS (pl) Xor DDoS (en)
owl:sameAs yago-res:Xor DDoS wikidata:Xor DDoS dbpedia-ja:Xor DDoS dbpedia-lmo:Xor DDoS dbpedia-pl:Xor DDoS https://global.dbpedia.org/id/2EegL
prov:wasDerivedFrom wikipedia-en:Xor_DDoS?oldid=1066395246&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Xor_DDoS
is dbo:wikiPageDisambiguates of dbr:XOR_(disambiguation)
is dbo:wikiPageRedirects of dbr:Xor_DDoS_botnet dbr:Xor_DoS
is dbo:wikiPageWikiLink of dbr:Metulji_botnet dbr:Zemra dbr:MalwareMustDie dbr:Linux_malware dbr:List_of_2020_cyberattacks_on_U.S._schools dbr:XOR_(disambiguation) dbr:Xor_DDoS_botnet dbr:Xor_DoS
is foaf:primaryTopic of wikipedia-en:Xor_DDoS