হুমকি ডাটাবেস Botnets নোয়াবট বটনেট

নোয়াবট বটনেট

হুমকি অভিনেতারা নোয়াবট নামে একটি নতুন-আবির্ভূত বটনেট নিযুক্ত করেছে, যা একটি ক্রিপ্টো-মাইনিং উদ্যোগে মিরাই ফ্রেমওয়ার্কের উপর নির্মিত। এটা বিশ্বাস করা হয় যে অপারেশনটি অন্তত 2023 সালের শুরু থেকে চলমান রয়েছে। NoaBot একটি স্ব-প্রসারিত কীট এবং একটি SSH কী ব্যাকডোরের মতো বৈশিষ্ট্যগুলিকে গর্বিত করে, যা সম্পূরক বাইনারি ডাউনলোড এবং কার্যকর করা বা নতুন লক্ষ্যে প্রচার করতে সক্ষম করে।

Mirai এর কোড এখনও নতুন ম্যালওয়্যার তৈরির জন্য ব্যবহার করা হচ্ছে

মিরাই বটনেট হল একটি কুখ্যাত ম্যালওয়্যার স্ট্রেন যা প্রাথমিকভাবে ইন্টারনেট অফ থিংস (IoT) ডিভাইসগুলিকে লক্ষ্য করে। সোর্স কোড প্রকাশের ফলে অন্যান্য দূষিত অভিনেতাদের ম্যালওয়্যারের নিজস্ব সংস্করণ তৈরি করতে সক্ষম করে, যার ফলে মিরাই-ভিত্তিক বটনেটের বিস্তার ঘটে। সোর্স কোডের এই ব্যাপক প্রাপ্যতা আইওটি-সম্পর্কিত আক্রমণের সংখ্যা এবং স্কেল বৃদ্ধিতে অবদান রেখেছে, সাইবার নিরাপত্তা পেশাদার এবং ডিভাইস নির্মাতাদের জন্য উল্লেখযোগ্য চ্যালেঞ্জ তৈরি করেছে। প্রকৃতপক্ষে, মিরাই বটনেটের অনেকগুলি রূপ এবং স্পিন-অফগুলি আবিষ্কারের পর থেকে আবির্ভূত হয়েছে, প্রতিটিরই নিজস্ব পরিবর্তন এবং বর্ধন রয়েছে। এই রূপগুলি প্রায়শই নির্দিষ্ট দুর্বলতাগুলিকে লক্ষ্য করে বা বিভিন্ন ধরণের IoT ডিভাইসগুলিতে ফোকাস করে৷ কিছু কুখ্যাত মিরাই-ভিত্তিক বটনেটের মধ্যে রয়েছে রিপার, সাটোরি এবং ওকিরু। সবচেয়ে সাম্প্রতিক, বটনেটগুলির মধ্যে একটি যা Mirai এর কোড ব্যবহার করে তা হল InfectedSlurs, যা ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) আক্রমণ চালাতে সক্ষম।

NoaBot Botnet এর নির্দিষ্ট বৈশিষ্ট্য

NoaBot এবং P2PInfect নামক একটি মরিচা-ভিত্তিক ম্যালওয়্যার পরিবারের সাথে যুক্ত অন্য বটনেট প্রচারের মধ্যে একটি সম্ভাব্য সংযোগের ইঙ্গিত রয়েছে। এই বিশেষ ম্যালওয়্যারটি সম্প্রতি রাউটার এবং ইন্টারনেট অফ থিংস (IoT) ডিভাইসগুলিতে লক্ষ্য করার জন্য একটি আপডেট করেছে৷ এই সংযোগের ভিত্তি এই পর্যবেক্ষণে নিহিত যে হুমকি অভিনেতারা SSH সার্ভারগুলিতে সাম্প্রতিক আক্রমণগুলিতে NoaBot-এর জন্য P2PInfect প্রতিস্থাপনের সাথে পরীক্ষা করেছে, কাস্টম ম্যালওয়্যারে স্থানান্তরের সম্ভাব্য প্রচেষ্টার ইঙ্গিত দেয়।

NoaBot Mirai-এ রুট হওয়া সত্ত্বেও, এর স্প্রেডার মডিউল একটি SSH স্ক্যানার ব্যবহার করে ডিকশনারি আক্রমণের জন্য ঝুঁকিপূর্ণ সার্ভারগুলি সনাক্ত করতে, এটিকে ব্রুট-ফোর্স প্রচেষ্টা চালানোর অনুমতি দেয়। পরবর্তীকালে, ম্যালওয়্যার .ssh/authorized_keys ফাইলে একটি SSH পাবলিক কী যোগ করে, যা দূরবর্তী অ্যাক্সেস সক্ষম করে। ঐচ্ছিকভাবে, NoaBot সফল শোষণের পরে অতিরিক্ত বাইনারি ডাউনলোড এবং কার্যকর করতে পারে বা নিজেকে নতুন শিকারের কাছে প্রচার করতে পারে।

উল্লেখযোগ্যভাবে, NoaBot uClibc-এর সাথে কম্পাইল করা হয়েছে, নিরাপত্তা ইঞ্জিনগুলি কীভাবে ম্যালওয়্যার সনাক্ত করে তা পরিবর্তন করে। অন্যান্য Mirai ভেরিয়েন্টগুলি সাধারণত একটি Mirai স্বাক্ষর ব্যবহার করে চিহ্নিত করা হয়, NoaBot-এর অ্যান্টি-ম্যালওয়্যার স্বাক্ষরগুলি এটিকে SSH স্ক্যানার বা জেনেরিক ট্রোজান হিসাবে শ্রেণীবদ্ধ করে। বিশ্লেষণকে জটিল করার জন্য অস্পষ্টতা কৌশল প্রয়োগ করার পাশাপাশি, আক্রমণের ক্রমটি শেষ পর্যন্ত XMRig মুদ্রা খনির একটি সংশোধিত সংস্করণ স্থাপনে পরিণত হয়।

NoaBot উন্নত অস্পষ্টতা বৈশিষ্ট্যের সাথে সজ্জিত

অন্যান্য Mirai botnet-ভিত্তিক প্রচারাভিযানগুলি থেকে এই নতুন বৈকল্পিকটি যা আলাদা করে তা হল মাইনিং পুল বা ওয়ালেট ঠিকানা সম্পর্কিত তথ্যের উল্লেখযোগ্য বাদ দেওয়া। এই অনুপস্থিতি অবৈধ ক্রিপ্টোকারেন্সি মাইনিং অপারেশনের লাভের পরিমাপ করা চ্যালেঞ্জিং করে তোলে।

খনি তার কনফিগারেশনকে অস্পষ্ট করে এবং একটি কাস্টমাইজড মাইনিং পুল ব্যবহার করে, কৌশলগতভাবে ওয়ালেট ঠিকানার প্রকাশ রোধ করে অতিরিক্ত সতর্কতা অবলম্বন করে। হুমকি অভিনেতাদের দ্বারা প্রদর্শিত প্রস্তুতির এই স্তরটি তাদের অপারেশনের গোপনীয়তা এবং স্থিতিস্থাপকতা বাড়ানোর জন্য একটি ইচ্ছাকৃত প্রচেষ্টাকে প্রতিফলিত করে।

এখন পর্যন্ত, সাইবারসিকিউরিটি গবেষকরা বিশ্বব্যাপী ছড়িয়ে ছিটিয়ে থাকা ৮৪৯টি ভিকটিম আইপি অ্যাড্রেস চিহ্নিত করেছেন, যার উল্লেখযোগ্য ঘনত্ব চীনে উল্লেখ করা হয়েছে। প্রকৃতপক্ষে, এই ঘটনাগুলি 2023 সালে হানিপটগুলির বিরুদ্ধে সমস্ত আক্রমণের প্রায় 10% গঠন করে, যা এই বিশেষ বৈকল্পিকটির বৈশ্বিক নাগাল এবং প্রভাবকে আন্ডারস্কোর করে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...