Threat Database Botnets Ddostf বটনেট

Ddostf বটনেট

'Ddostf' ম্যালওয়্যার বটনেট সক্রিয়ভাবে মাইএসকিউএল সার্ভারগুলিতে ফোকাস করছে, তাদের লক্ষ্য একটি DDoS-এ-এ-সার্ভিস প্ল্যাটফর্মের জন্য হাইজ্যাক করার জন্য যা তার ফায়ারপাওয়ার সহকর্মী সাইবার অপরাধীদের কাছে ভাড়া দেয়৷ সাইবারসিকিউরিটি গবেষকদের অনুসন্ধান অনুসারে, Ddostf-এর অপারেটররা MySQL পরিবেশের দুর্বলতাগুলিকে কাজে লাগায় যেগুলিকে প্যাচ করা হয়নি বা লক্ষ্যযুক্ত সার্ভারগুলির সাথে আপস করার জন্য দুর্বল অ্যাডমিনিস্ট্রেটর অ্যাকাউন্টের শংসাপত্রগুলির উপর পাশবিক শক্তি আক্রমণ করে৷

Ddostf বটনেটের পিছনে হ্যাকাররা বৈধ ফাংশন ব্যবহার করে

সাইবার আক্রমণকারীরা উন্মুক্ত মাইএসকিউএল সার্ভারের জন্য সক্রিয়ভাবে ইন্টারনেট স্ক্যান করছে এবং শনাক্ত করার পরে, তাদের লঙ্ঘন করার জন্য ব্রুট-ফোর্স কৌশল নিযুক্ত করে। উইন্ডোজ মাইএসকিউএল সার্ভারের ক্ষেত্রে, হুমকি অভিনেতারা আপোসকৃত সিস্টেমে কমান্ড চালানোর জন্য ব্যবহারকারী-সংজ্ঞায়িত ফাংশন (ইউডিএফ) নামে পরিচিত একটি বৈশিষ্ট্য ব্যবহার করে।

UDF হল একটি MySQL বৈশিষ্ট্য যা ব্যবহারকারীদের C বা C++-এ ফাংশন সংজ্ঞায়িত করতে সক্ষম করে, ডাটাবেস সার্ভারের ক্ষমতা প্রসারিত করার জন্য একটি DLL (ডাইনামিক লিঙ্ক লাইব্রেরি) ফাইলে কম্পাইল করে। এই পরিস্থিতিতে, আক্রমণকারীরা তাদের নিজস্ব UDF তৈরি করে এবং ডাটাবেস সার্ভারের সাথে তাদের নিবন্ধন করে, DLL ফাইলের নামকরণ করে 'amd.dll' এবং দূষিত ফাংশন অন্তর্ভুক্ত করে, যার মধ্যে রয়েছে:

  • দূরবর্তী সার্ভার থেকে Ddostf DDoS বটের মতো পেলোড ডাউনলোড করা হচ্ছে।
  • আক্রমণকারীদের দ্বারা প্রেরিত নির্বিচারে সিস্টেম-স্তরের কমান্ড কার্যকর করা।
  • কমান্ড এক্সিকিউশনের ফলাফল ক্যাপচার করা, একটি অস্থায়ী ফাইলে সেগুলি সংরক্ষণ করা এবং আক্রমণকারীদের কাছে ফেরত পাঠানো।

ইউডিএফগুলিকে শোষণ করা আক্রমণের প্রাথমিক পেলোড লোড করার জন্য একটি প্রক্রিয়া হিসাবে কাজ করে — Ddostf বট ক্লায়েন্ট। যাইহোক, UDF-এর এই অপব্যবহার অন্যান্য ম্যালওয়ারের সম্ভাব্য ইনস্টলেশন, ডেটা অপসারণ, ক্রমাগত অ্যাক্সেসের জন্য পিছনের দরজা স্থাপন এবং অন্যান্য বিভিন্ন দূষিত কার্যকলাপের দরজা খুলে দেয়।

Ddostf বটনেট নতুন কমান্ড-এন্ড-কন্ট্রোল (C2) ঠিকানাগুলির সাথে সংযোগ করতে পারে

চীন থেকে উদ্ভূত, Ddostf হল একটি ম্যালওয়্যার বটনেট যা প্রায় সাত বছর আগে আবির্ভূত হয়েছিল, লিনাক্স এবং উইন্ডোজ উভয় সিস্টেমকে লক্ষ্য করে।

উইন্ডোজ সিস্টেমে অনুপ্রবেশ করার পরে, ম্যালওয়্যারটি তার প্রারম্ভিক সঞ্চালনের সময় একটি সিস্টেম পরিষেবা হিসাবে নিজেকে নিবন্ধন করে স্থিরতা নিশ্চিত করে। পরবর্তীকালে, এটি একটি সংযোগ স্থাপন করতে তার কমান্ড-এন্ড-কন্ট্রোল (C2) কনফিগারেশন ডিক্রিপ্ট করে। ম্যালওয়্যারটি তখন হোস্ট সিস্টেম সম্পর্কে তথ্য সংগ্রহ করে, যার মধ্যে রয়েছে CPU ফ্রিকোয়েন্সি, মূল সংখ্যা, ভাষার বিবরণ, উইন্ডোজ সংস্করণ, নেটওয়ার্ক গতি এবং আরও অনেক কিছু। এই ডেটা C2 সার্ভারে প্রেরণ করা হয়।

C2 সার্ভারের বটনেট ক্লায়েন্টকে বিভিন্ন কমান্ড ইস্যু করার ক্ষমতা রয়েছে, যার মধ্যে DDoS আক্রমণ নির্দেশাবলী (যেমন SYN Flood, UDP Flood, এবং HTTP GET/POST Flood Attack) থেকে শুরু করে সিস্টেম স্থিতি তথ্যের সংক্রমণ বন্ধ করার অনুরোধ পর্যন্ত একটি নতুন C2 ঠিকানা, বা একটি নতুন পেলোড ডাউনলোড এবং কার্যকর করা। Ddostf এর অনন্য বৈশিষ্ট্য একটি নতুন C2 ঠিকানার সাথে সংযোগ করার ক্ষমতার মধ্যে নিহিত, এটিকে সরিয়ে নেওয়ার প্রচেষ্টার বিরুদ্ধে স্থিতিস্থাপকতা প্রদান করে - এটিকে বেশিরভাগ DDoS বটনেট ম্যালওয়্যার থেকে আলাদা করে।

এই উন্নয়নগুলির আলোকে, সাইবার নিরাপত্তা বিশেষজ্ঞরা সুপারিশ করেন যে MySQL অ্যাডমিনিস্ট্রেটররা সর্বশেষ আপডেটগুলি প্রয়োগ করে এবং দীর্ঘ এবং অনন্য পাসওয়ার্ড ব্যবহার করার মতো শক্তিশালী সুরক্ষা ব্যবস্থাগুলি প্রয়োগ করে সতর্ক থাকুন৷ এটি সম্ভাব্য নৃশংস শক্তি এবং অভিধান আক্রমণ থেকে প্রশাসক অ্যাকাউন্টগুলিকে রক্ষা করতে সহায়তা করে৷

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...