Kimwolf Botnet

সাইবার নিরাপত্তা বিশেষজ্ঞরা কিমওয়াল্ফ নামে পরিচিত একটি বিশাল ডিস্ট্রিবিউটেড ডিনায়েল-অফ-সার্ভিস (DDoS) বটনেট আবিষ্কার করেছেন, যা ইতিমধ্যেই ১.৮ মিলিয়নেরও বেশি সংক্রামিত ডিভাইস তালিকাভুক্ত করেছে। এর মধ্যে রয়েছে অ্যান্ড্রয়েড-ভিত্তিক টিভি, সেট-টপ বক্স এবং ট্যাবলেট। প্রাথমিক তদন্তে কুখ্যাত AISURU বটনেটের সাথে সম্ভাব্য সংযোগের ইঙ্গিত দেওয়া হয়েছে। এই আবিষ্কারটি IoT-লক্ষ্যযুক্ত ম্যালওয়্যারের ক্রমবর্ধমান পরিশীলিততা তুলে ধরে এবং সংযুক্ত ডিভাইসগুলিকে সুরক্ষিত রাখার জন্য সতর্কতার গুরুত্বপূর্ণ প্রয়োজনীয়তার উপর জোর দেয়।

কিমউলফের অ্যানাটমি

কিমওয়াল্প নেটিভ ডেভেলপমেন্ট কিট (NDK) ব্যবহার করে তৈরি এবং ঐতিহ্যবাহী DDoS আক্রমণের বাইরেও একাধিক ক্ষমতা একত্রিত করে। মূল বৈশিষ্ট্যগুলির মধ্যে রয়েছে:

  • প্রক্সি ফরওয়ার্ডিং
  • বিপরীত শেল অ্যাক্সেস
  • ফাইল ব্যবস্থাপনা ফাংশন

বটনেটের ম্যালওয়্যারটি প্রতিটি ডিভাইসে একটি একক প্রক্রিয়া চালানো, এমবেডেড কমান্ড-এন্ড-কন্ট্রোল (C2) ডোমেন ডিক্রিপ্ট করা, DNS-over-TLS ব্যবহার করে C2 IP সমাধান করা এবং এর অপারেটরদের কাছ থেকে প্রাপ্ত কমান্ডগুলি কার্যকর করার জন্য ডিজাইন করা হয়েছে।

রেকর্ড-ব্রেকিং স্কেল এবং কার্যকলাপ

মাত্র তিন দিনের মধ্যে, ১৯-২২ নভেম্বর, ২০২৫ পর্যন্ত, কিমউলফ ১.৭ বিলিয়ন DDoS আক্রমণ কমান্ড জারি করেছে বলে জানা গেছে। এর C2 ডোমেনগুলির মধ্যে একটি, 14emeliaterracewestroxburyma02132[.]su, এমনকি অল্প সময়ের জন্য ক্লাউডফ্লেয়ারের শীর্ষ ১০০ ডোমেনের মধ্যে স্থান পেয়েছে, যা সাময়িকভাবে গুগলকে ছাড়িয়ে গেছে।

প্রাথমিক সংক্রমণের লক্ষ্যবস্তুগুলির মধ্যে রয়েছে আবাসিক টিভি বক্স যেমন:

  • টিভি বক্স, সুপারবক্স, হাইডিপিটিএন্ড্রয়েড
  • P200, X96Q, XBOX, SmartTV, MX10

ভৌগোলিকভাবে, সংক্রমণ ব্রাজিল, ভারত, মার্কিন যুক্তরাষ্ট্র, আর্জেন্টিনা, দক্ষিণ আফ্রিকা এবং ফিলিপাইনে কেন্দ্রীভূত, যদিও সঠিক বিস্তার পদ্ধতি এখনও অস্পষ্ট।

বিবর্তন এবং স্থিতিস্থাপকতা

কিমওয়াল্প উন্নত অভিযোজনযোগ্যতা প্রদর্শন করে। ২০২৫ সালের ডিসেম্বরে এর C2 ডোমেইনগুলি কমপক্ষে তিনবার সরিয়ে ফেলা হয়েছে, যার ফলে অপারেটররা অবকাঠামো শক্তিশালী করার জন্য ইথেরিয়াম নেম সার্ভিস (ENS) ডোমেইন গ্রহণ করতে বাধ্য হয়েছে। ম্যালওয়্যারের সাম্প্রতিক সংস্করণগুলিতে ইথারহাইডিং অন্তর্ভুক্ত রয়েছে, একটি কৌশল যা স্মার্ট চুক্তির মাধ্যমে প্রকৃত C2 IP আনয়ন করে এবং XOR অপারেশনের মাধ্যমে এটি রূপান্তরিত করে, যা টেকডাউনকে আরও কঠিন করে তোলে।

AISURU এবং ভাগ করা পরিকাঠামোর সাথে সংযোগ

কিমউলফের সাথে AISURU বটনেটের সংযোগের প্রমাণ পাওয়া গেছে, যা রেকর্ড-ব্রেকিং DDoS আক্রমণের জন্য পরিচিত:

  • উভয় বটনেট ২০২৫ সালের সেপ্টেম্বর থেকে নভেম্বরের মধ্যে একই সংক্রামিত ডিভাইসে সহাবস্থান করেছিল।
  • APK প্যাকেজ এবং কোড সাইনিং সার্টিফিকেটের ('জন ডিঙ্গলবার্ট ডিঙ্গলেনাট অষ্টম ভ্যানস্যাক স্মিথ') মিলগুলি একটি ভাগ করা উন্নয়নের উৎসের ইঙ্গিত দেয়।
  • একটি ডাউনলোডার সার্ভার (93.95.112[.]59) Kimwolf এবং AISURU APK উভয়ের উল্লেখ করে এমন স্ক্রিপ্টের উপস্থিতি নিশ্চিত করেছে।

এই সম্পর্কটি ইঙ্গিত দেয় যে একটি একক হ্যাকার গোষ্ঠী সম্ভাব্যভাবে উভয় বটনেট পরিচালনা করছে যাতে নাগাল সর্বাধিক করা যায় এবং সনাক্তকরণ এড়ানো যায়।

আক্রমণ ক্ষমতা এবং নগদীকরণ

কিমওয়াল্প UDP, TCP, এবং ICMP-এর উপর ১৩টি স্বতন্ত্র DDoS পদ্ধতি সমর্থন করে, যা মার্কিন যুক্তরাষ্ট্র, চীন, ফ্রান্স, জার্মানি এবং কানাডা সহ দেশগুলিকে লক্ষ্য করে। মজার বিষয় হল, জারি করা ৯৬% এরও বেশি কমান্ড সংক্রামিত নোডগুলিকে প্রক্সি পরিষেবা হিসাবে ব্যবহার করার দিকে পরিচালিত হয়, যা একটি শক্তিশালী লাভের উদ্দেশ্য নির্দেশ করে।

ক্ষতিগ্রস্ত ডিভাইসগুলিতে মোতায়েন করা অতিরিক্ত উপাদানগুলির মধ্যে রয়েছে:

  • রাস্ট-ভিত্তিক কমান্ড ক্লায়েন্ট - একটি প্রক্সি নেটওয়ার্ক তৈরি করে
  • বাইটকানেক্ট এসডিকে – ডেভেলপার এবং ডিভাইস মালিকদের জন্য আইওটি ট্র্যাফিক নগদীকরণ করে
  • TLS এনক্রিপশন সমস্ত যোগাযোগ সুরক্ষিত করে, অন্যদিকে C2 সার্ভার এবং DNS রেজলভার সম্পর্কে সংবেদনশীল ডেটাও এনক্রিপ্ট করা হয়, যা অপারেশনাল স্টিলথ বৃদ্ধি করে।

জায়ান্ট বটনেটের বিস্তৃত প্রেক্ষাপট

২০১৬ সালে মিরাইয়ের আবির্ভাবের পর থেকে, বিশাল আইওটি বটনেটগুলি উল্লেখযোগ্যভাবে বিকশিত হয়েছে। প্রাথমিক সংস্করণগুলি মূলত ব্রডব্যান্ড রাউটার এবং ক্যামেরাগুলিকে লক্ষ্য করে তৈরি করা হয়েছিল, তবে ব্যাডবক্স, বিগপাঞ্জি, ভিও১ডি এবং কিমওল্ফের মতো আধুনিক বটনেটগুলি ক্রমবর্ধমানভাবে স্মার্ট টিভি এবং টিভি বক্সের উপর মনোযোগ দিচ্ছে, যা আক্রমণকারীদের উচ্চ-ব্যান্ডউইথ গ্রাহক ডিভাইসের দিকে আগ্রহের প্রতিফলন ঘটাচ্ছে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...