Threat Database Botnets Mirai_ptea Botnet

Mirai_ptea Botnet

कुख्यात मिराई बॉटनेट पर आधारित एक नया संस्करण सक्रिय धमकी भरे ऑपरेशन के हिस्से के रूप में पाया गया है। मैलवेयर शोधकर्ताओं द्वारा नामित Mirai_ptea, नया खतरा KGUARD DVR उपकरणों में भेद्यता का फायदा उठाता है। विशिष्ट भेद्यता के बारे में कुछ विवरणों को गुप्त रखा जाता है, लेकिन संक्षेप में, यह खतरनाक अभिनेताओं को KGUARD DVR फर्मवेयर पर rsSystemServer प्रोग्राम तक पहुंचने की अनुमति देता है और फिर दूरस्थ रूप से मनमानी सिस्टम कमांड निष्पादित करने के लिए पोर्ट 56 *** 0.0.0.0 पर सुन सकता है। , खुद को प्रमाणित करने की आवश्यकता के बिना। यह ध्यान दिया जाना चाहिए कि 2017 के बाद जारी फर्मवेयर संस्करणों में यह विशेष शोषण तय किया गया था। फिर भी, इन्फोसेक शोधकर्ताओं ने लगभग 3,000 कमजोर उपकरणों की खोज की जिन्हें मिराई_प्टिया द्वारा समझौता किया जा सकता है। पहले से भंग किए गए अधिकांश उपकरण संयुक्त राज्य अमेरिका में स्थित हैं, इसके बाद कोरिया और ब्राजील हैं।

धमकी देने की क्षमता

मिराई बॉटनेट ने 2016 में वापस कुख्याति प्राप्त की, और इसके तुरंत बाद, इसके स्रोत कोड को हैकर मंचों पर लीक कर दिया गया, जिससे खतरे को प्रभावी रूप से ओपन-सोर्स मैलवेयर में बदल दिया गया। जब से बेईमान साइबर अपराधी मूल मिराई कोड पर अलग-अलग निर्भरता के साथ कई खतरे पैदा कर रहे हैं। Mira_ptea के लिए, इसके कोड और गतिविधियों के विश्लेषण से पता चलता है कि मेजबान व्यवहार स्तर पर, यह लगभग मिराई के समान है। Mirai_ptea अपने नेटवर्क ट्रैफ़िक को संभालने के तरीके में प्रमुख अंतर पाए जाते हैं। वास्तव में, इसका नाम उनमें से दो से लिया गया था - कमांड-एंड-कंट्रोल (C2, C & C) सर्वर के साथ संचार के लिए TOR प्रॉक्सी का उपयोग और संवेदनशील संसाधन डेटा को मास्क करने के लिए TEA (टाइन एन्क्रिप्शन एल्गोरिथम) पर निर्भरता। Mirai_ptea की मुख्य खतरनाक कार्यक्षमता DDoS (डिस्ट्रिब्यूटेड डेनियल-ऑफ-सर्विस) हमलों को अंजाम दे रही है और इस खतरे का उपयोग चुनिंदा लक्ष्यों के खिलाफ सक्रिय हमलों में किया गया है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...