网络安全研究人员近日披露了一个名为xlabs_v1的新型僵尸网络,该恶意软件衍生自臭名昭著的Mirai家族,专门利用暴露在互联网上的安卓调试桥(ADB)服务入侵物联网设备,将其纳入分布式拒绝服务(DDoS)攻击网络。
据Hunt.io的安全团队介绍,他们在调查一台位于荷兰、IP地址为"176.65.139[.]44"的服务器时,发现了一个无需身份验证即可访问的暴露目录,从而揭开了这一威胁的面纱。
![]()
该恶意软件的技术架构显示出高度的攻击专业化。它支持21种流量洪水攻击变体,涵盖TCP、UDP及原始协议层,甚至包括针对RakNet游戏网络协议和模拟OpenVPN特征的UDP攻击形态。Hunt.io指出,这些技术特性使其能够有效绕过面向普通消费者的DDoS防护服务。该僵尸网络以"DDoS租赁服务"的形式运营,主要客户群体指向游戏服务器运营方,尤其是Minecraft主机服务商。
xlabs_v1的攻击入口选择颇具针对性。它主动扫描TCP 5555端口上暴露的ADB服务——这一调试工具在多款安卓设备出厂时即处于启用状态。安卓电视盒、机顶盒、智能电视等家用设备因此成为高危目标。除安卓APK安装包(文件名为"boot.apk")外,该恶意软件还提供多架构编译版本,覆盖ARM、MIPS、x86-64及ARC指令集,这意味着家用路由器和各类物联网硬件同样在其打击范围内。
整个攻击链条的运作机制已相当清晰:被感染设备持续连接至运营方的控制面板(域名"xlabslover[.]lol"),接收攻击指令后即时生成大量垃圾流量,定向冲击游戏服务器。Hunt.io的技术分析揭示了更多细节:"该僵尸程序采用静态链接的ARMv7架构,可在精简版安卓固件上运行,通过ADB shell命令直接植入/data/local/tmp目录。运营方准备的九种变体载荷专门针对安卓电视盒、机顶盒、智能电视以及出厂即开启ADB的物联网级ARM硬件进行优化。"
研究人员还发现该服务采用了带宽分级定价模式。恶意软件内置带宽探测模块,会收集受感染设备的网络带宽与地理位置信息。具体而言,该组件会向地理距离最近的Speedtest服务器发起8192个并行TCP连接,持续饱和测试10秒后,将测得的数据传输速率回传至控制面板。Hunt.io认为,这一设计的目的是为付费客户建立设备分级体系——带宽越高的"肉鸡"对应越高的服务定价。
然而,xlabs_v1存在一个显著的技术特征:它在完成带宽上报后即自行终止运行。由于完全缺乏持久化机制,运营方必须通过相同的ADB漏洞再次入侵设备才能实现重新控制。Hunt.io明确记录了这一设计选择:"该僵尸程序不会写入磁盘持久化位置,不会修改初始化脚本,不会创建systemd服务单元,也不会注册定时任务。这种架构表明运营方将带宽探测视为低频的集群层级更新操作,而非每次攻击前的例行检查;退出后重新感染的循环本身就是设计意图所在。"
xlabs_v1的出现延续了Mirai家族的技术演进轨迹,同时展现出攻击者对市场细分需求的精准把握。从多架构支持到游戏协议定制,从带宽分级到租赁商业模式,这一威胁的每个技术细节都指向明确的盈利目标。对于普通用户而言,检查家中安卓设备的ADB服务状态、关闭不必要的调试端口,或许是成本最低的防护手段。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.