হুমকি ডাটাবেস বটনেট আইরাশি বটনেট

আইরাশি বটনেট

ক্যাম্বিয়াম নেটওয়ার্কের cnPilot রাউটারগুলিতে একটি শূন্য-দিনের দুর্বলতা সাইবার অপরাধীদের জন্য সর্বশেষ হাতিয়ার হয়ে উঠেছে যেটি AIRASHI নামে পরিচিত একটি AISURU বটনেট ভেরিয়েন্ট স্থাপন করছে। এই প্রচারাভিযান, জুন 2024 থেকে সক্রিয়, শক্তিশালী ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) আক্রমণগুলিকে সাজানোর ত্রুটিকে কাজে লাগায়৷ তদন্ত চলমান থাকাকালীন নিরাপত্তা গবেষকরা এর অপব্যবহার সীমিত করার দুর্বলতা সম্পর্কে সুনির্দিষ্ট তথ্য গোপন রেখেছেন।

শোষিত দুর্বলতার ইতিহাস

AIRASHI botnet শুধুমাত্র একটি আক্রমণ ভেক্টরের মধ্যে সীমাবদ্ধ নয়। এটি CVE-2013-3307, CVE-2016-20016, CVE-2017-5259, CVE-2018-14558, CVE-2020-25499, CVE-2016-20016, CVE-2016-2001, CVE-2018-14558 সহ দুর্বলতার একটি সিরিজকে অস্ত্র দেয় CVE-2022-40005, CVE-2022-44149, CVE-2023-287 এবং অন্যান্য ত্রুটিগুলি AVTECH IP ক্যামেরা, LILIN DVR এবং Shenzhen TVT ডিভাইসগুলিতে পাওয়া গেছে৷ দুর্বলতার এই বিস্তৃত বর্ণালীকে কাজে লাগিয়ে, AIRASHI তার নাগাল এবং পরিশীলিততা বৃদ্ধি করে চলেছে।

DDoS আক্রমণ ক্ষমতা: একটি ঘনিষ্ঠ চেহারা

AIRASHI-এর পিছনের অপারেটররা তাদের ক্রিয়াকলাপ সম্পর্কে লজ্জা পায় না, টেলিগ্রামে তাদের বটনেটের DDoS ক্ষমতার পরীক্ষার ফলাফল পোস্ট করে। ঐতিহাসিক তথ্য প্রকাশ করে যে এর আক্রমণ ক্ষমতা প্রায় 1-3 Tbps স্থিতিশীল হয়। ভৌগোলিকভাবে, বেশিরভাগ আপোসকৃত ডিভাইস ব্রাজিল, রাশিয়া, ভিয়েতনাম এবং ইন্দোনেশিয়াতে অবস্থিত। যাইহোক, লক্ষ্যগুলি চীন, মার্কিন যুক্তরাষ্ট্র, পোল্যান্ড এবং রাশিয়ার মতো অঞ্চলগুলিতে কেন্দ্রীভূত, যেখানে বটনেটের ক্ষতিকারক ক্রিয়াকলাপগুলি সবচেয়ে বেশি ব্যাঘাত ঘটিয়েছে।

আইসুরু থেকে আইরাশি পর্যন্ত বিবর্তন

AIRASHI AISURU বটনেট থেকে উদ্ভূত হয়েছে, যা পূর্বে 2024 সালের আগস্টে স্টিমের উপর একটি হাই-প্রোফাইল DDoS আক্রমণের সময় সনাক্ত করা হয়েছিল, যা ব্ল্যাক মিথ: উকং গেমটি প্রকাশের সাথে মিলেছিল। 2024 সালের সেপ্টেম্বরে তার কার্যক্রম সাময়িকভাবে বন্ধ করার পরে, বটনেট "কিটি" কোডনামযুক্ত আপডেট বৈশিষ্ট্যগুলির সাথে পুনরায় আবির্ভূত হয়েছিল এবং নভেম্বরের মধ্যে এটিকে আরও নতুন করে AIRASHI হিসাবে রূপান্তরিত করা হয়েছিল।

একটি দ্বৈত-উদ্দেশ্য বটনেট: AIRASHI-DDoS এবং AIRASHI-প্রক্সি

AIRASHI দুটি স্বতন্ত্র আকারে কাজ করে:

  • AIRASHI-DDoS : 2024 সালের অক্টোবরের শেষের দিকে শনাক্ত করা হয়েছে, এই বৈকল্পিকটি DDoS আক্রমণগুলিতে ফোকাস করে কিন্তু নির্বিচারে কমান্ড এক্সিকিউশন এবং রিভার্স শেল অ্যাক্সেস অন্তর্ভুক্ত করার জন্য এর ক্ষমতা প্রসারিত করে।
  • AIRASHI-Proxy : 2024 সালের ডিসেম্বরে উন্মোচিত, এই বৈচিত্রটি প্রক্সি কার্যকারিতা যোগ করে, DDoS ক্রিয়াকলাপগুলির বাইরে পরিষেবাগুলির বৈচিত্র্যের ইঙ্গিত দেয়৷

যোগাযোগ এবং এনক্রিপশন অগ্রসর করা

নিরাপদ এবং দক্ষ অপারেশন নিশ্চিত করতে, AIRASHI HMAC-SHA256 এবং CHACHA20 এনক্রিপশন অ্যালগরিদম ব্যবহার করে একটি নতুন নেটওয়ার্ক প্রোটোকল নিয়োগ করে। যদিও AIRASHI-DDoS 13টি স্বতন্ত্র বার্তা প্রকারকে সমর্থন করে, AIRASHI-Proxy পাঁচটির সাথে একটি আরও সুগমিত পদ্ধতি ব্যবহার করে। অতিরিক্তভাবে, বটনেট ডিএনএস কোয়েরির মাধ্যমে কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারের বিবরণ পুনরুদ্ধার করার জন্য গতিশীলভাবে তার পদ্ধতিগুলিকে সামঞ্জস্য করে।

বটনেট এবং আইওটি ডিভাইস: একটি ক্রমাগত সাইবার হুমকি

অনুসন্ধানগুলি সাইবার অপরাধীদের IoT ডিভাইসের দুর্বলতাগুলির ক্রমাগত শোষণকে তুলে ধরে। IoT ডিভাইসগুলি খারাপ অভিনেতাদের জন্য একটি এন্ট্রি পয়েন্ট এবং শক্তিশালী বটনেট তৈরির ভিত্তি হিসাবে কাজ করে। এই আপস করা ডিভাইসগুলিকে কাজে লাগানোর মাধ্যমে, হুমকি অভিনেতারা DDoS আক্রমণের শক্তিকে বাড়িয়ে তোলে, IoT ইকোসিস্টেমে উন্নত ডিভাইস সুরক্ষার জন্য গুরুত্বপূর্ণ প্রয়োজনীয়তা প্রদর্শন করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...