AIRASHI बॉटनेट
कैम्बियम नेटवर्क्स के cnPilot राउटर में एक जीरो-डे भेद्यता साइबर अपराधियों के लिए AISURU बॉटनेट वैरिएंट को तैनात करने का नवीनतम उपकरण बन गई है जिसे AIRASHI के रूप में जाना जाता है। जून 2024 से सक्रिय यह अभियान शक्तिशाली वितरित डेनियल-ऑफ-सर्विस (DDoS) हमलों को अंजाम देने के लिए दोष का फायदा उठाता है। सुरक्षा शोधकर्ताओं ने जांच जारी रहने तक इसके दुरुपयोग को सीमित करने के लिए भेद्यता के बारे में विवरण रोक रखा है।
विषयसूची
शोषित कमजोरियों का इतिहास
AIRASHI बॉटनेट सिर्फ़ एक हमले तक सीमित नहीं है। यह कई तरह की कमज़ोरियों को हथियार बनाता है, जिसमें CVE-2013-3307, CVE-2016-20016, CVE-2017-5259, CVE-2018-14558, CVE-2020-25499, CVE-2020-8515, CVE-2022-3573, CVE-2022-40005, CVE-2022-44149, CVE-2023-287 और AVTECH IP कैमरा, LILIN DVR और शेन्ज़ेन TVT डिवाइस में पाई जाने वाली अन्य खामियाँ शामिल हैं। कमज़ोरियों के इस व्यापक स्पेक्ट्रम का फ़ायदा उठाकर, AIRASHI अपनी पहुँच और परिष्कार को बढ़ाना जारी रखता है।
DDoS हमले की क्षमताएं: एक करीबी नज़र
AIRASHI के पीछे के ऑपरेटर अपनी गतिविधियों के बारे में नहीं जानते, वे टेलीग्राम पर अपने बॉटनेट की DDoS क्षमताओं के परीक्षण परिणाम पोस्ट करते हैं। ऐतिहासिक डेटा से पता चलता है कि इसकी हमला करने की क्षमता 1-3 Tbps के आसपास स्थिर है। भौगोलिक रूप से, सबसे ज़्यादा समझौता किए गए डिवाइस ब्राज़ील, रूस, वियतनाम और इंडोनेशिया में स्थित हैं। हालाँकि, लक्ष्य चीन, संयुक्त राज्य अमेरिका, पोलैंड और रूस जैसे क्षेत्रों में केंद्रित हैं, जहाँ बॉटनेट के हानिकारक संचालन ने सबसे ज़्यादा व्यवधान पैदा किया है।
AISURU से AIRASHI तक का विकास
AIRASHI, AISURU बॉटनेट से निकला है, जिसे पहले अगस्त 2024 में स्टीम पर एक हाई-प्रोफाइल DDoS हमले के दौरान पहचाना गया था, जो गेम ब्लैक मिथ: वुकोंग के रिलीज़ के साथ हुआ था। सितंबर 2024 में अपने संचालन को अस्थायी रूप से रोकने के बाद, बॉटनेट "किट्टी" कोडनेम वाले अपडेटेड फीचर्स के साथ फिर से उभरा और नवंबर तक इसे AIRASHI के रूप में फिर से नया रूप दिया गया।
दोहरे उद्देश्य वाला बॉटनेट: AIRASHI-DDoS और AIRASHI-प्रॉक्सी
AIRASHI दो अलग-अलग रूपों में काम करता है:
- AIRASHI-DDoS : अक्टूबर 2024 के अंत में पता लगाया गया, यह संस्करण DDoS हमलों पर केंद्रित है, लेकिन मनमाने ढंग से कमांड निष्पादन और रिवर्स शेल एक्सेस को शामिल करने के लिए अपनी क्षमताओं का विस्तार करता है।
- AIRASHI-प्रॉक्सी : दिसंबर 2024 में अनावरण किया जाने वाला यह संस्करण प्रॉक्सी कार्यक्षमता जोड़ता है, जो DDoS संचालन से परे सेवाओं के विविधीकरण का संकेत देता है।
संचार और एन्क्रिप्शन को आगे बढ़ाना
सुरक्षित और कुशल संचालन सुनिश्चित करने के लिए, AIRASHI HMAC-SHA256 और CHACHA20 एन्क्रिप्शन एल्गोरिदम का लाभ उठाते हुए एक नया नेटवर्क प्रोटोकॉल नियोजित करता है। जबकि AIRASHI-DDoS 13 अलग-अलग संदेश प्रकारों का समर्थन करता है, AIRASHI-Proxy पाँच के साथ अधिक सुव्यवस्थित दृष्टिकोण का उपयोग करता है। इसके अतिरिक्त, बॉटनेट DNS क्वेरी के माध्यम से कमांड-एंड-कंट्रोल (C2) सर्वर विवरण प्राप्त करने के लिए अपने तरीकों को गतिशील रूप से समायोजित करता है।
बॉटनेट और IoT डिवाइस: एक सतत साइबर खतरा
निष्कर्ष साइबर अपराधियों द्वारा IoT डिवाइस की कमज़ोरियों का लगातार दोहन करने को उजागर करते हैं। IoT डिवाइस बुरे लोगों के लिए प्रवेश बिंदु और मज़बूत बॉटनेट बनाने की नींव दोनों के रूप में काम करते हैं। इन समझौता किए गए डिवाइस का लाभ उठाकर, ख़तरा पैदा करने वाले DDoS हमलों की शक्ति को बढ़ाते हैं, जो IoT पारिस्थितिकी तंत्र में बढ़ी हुई डिवाइस सुरक्षा की महत्वपूर्ण आवश्यकता को दर्शाता है।